Questões de Concurso Para analista de ti - suporte

Foram encontradas 323 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q876808 Segurança da Informação

No que se refere à Segurança da Informação, considere as afirmações a seguir.


I - O ataque SYN flood provoca uma alteração no protocolo padrão de estabelecimento de comunicação no protocolo TCP, conhecido como three way handshake.

II - O ataque Smurf consiste em modificar o número de sequência que identifica a ordem correta de remontagem do pacote, inserindo espaços vazios. Isso pode provocar instabilidade no sistema-alvo.

III - Um comando para realizar o ataque Smurf em um serviço de SSH é: hping3 172.16.1.1 -p 22 -S --flood --rand-source

IV - Uma proteção, no Linux, para ataques do tipo Syn flood, é: echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

V - Cymothoa é um script em Python para gerar uma backdoor PHP criptografada. 


Quais estão corretas? 

Alternativas
Q876807 Sistemas Operacionais

Considere as afirmações abaixo em relação a sistemas de arquivos.


I - O primeiro arquivo de um volume NTFS é o MBR.

II - Em um sistema de arquivos NTFS, um mesmo arquivo pode armazenar múltiplos conteúdos totalmente distintos. Esse processo é conhecido como Alternate Data Streams.

III - O bloco de disco é a menor estrutura de armazenamento no sistema de arquivos Ext3.

IV - O Superblock é um registro das atividades do sistema de arquivos. O sistema operacional grava esse registro antes de gravar o dado no disco; assim, é possível recuperar a estrutura do sistema de arquivos caso ocorra alguma falha grave durante uma operação de escrita.

V - Ao apagar um arquivo em um sistema de arquivos Ext3, o kernel do Linux zera o tamanho do arquivo e os endereços de blocos no inode.


Quais estão corretas?

Alternativas
Q876806 Redes de Computadores

Considere as afirmações abaixo sobre a suite de protocolos IPSec e o protocolo IPv6.


I - O IPSec possui três modos de operação: o modo túnel, o modo transporte e o modo encapsulated security.

II - O modo túnel tem o objetivo de realizar IPSec somente entre dois pontos.

III - O modo transporte tem o objetivo de utilizar IPSec para todo o tráfego que irá sair da rede local e passar por locais onde pode ser alterado ou falsificado. Nesse modo, os roteadores encapsulam o pacote original, que é desencapsulado ao chegar ao roteador de borda do destino e encaminhado para a máquina de destino.

IV - O modo encapsulated security tem por objetivo prover o modo túnel e o modo transporte simultaneamente.

V - Os roteadores e firewalls devem permitir aos nós IPv6 usarem ICMPv6.


Quais estão corretas?

Alternativas
Q876805 Redes de Computadores

Considere as afirmações abaixo sobre endereçamento IPV6.


I - O endereço IPV6 2001:0DB8:0000:0000:130F:0000:0000:140B pode ser escrito como 2001:DB8::130F::140B

II - O endereço IPV6 2001:0DB8:0000:0000:130F:0000:0000:140B pode ser escrito como 2001:DB8::130F:0:0:140B

III - O endereço IPV6 2001:DB8:0:54:0:0:0:0 pode ser escrito como 2001:DB8:0:54::

IV - O endereço link local é atribuído automaticamente utilizando o prefixo FC00::/7

V - Existem, no IPV6, três tipos de endereços definidos: unicast, multicast e broadcast


Quais estão corretas?

Alternativas
Q876804 Redes de Computadores
Qual dos procedimentos abaixo é utilizado para descobrir o WWPN em um host com XenServer, utilizando Fibre-Channel?
Alternativas
Respostas
161: A
162: C
163: A
164: B
165: B