Questões de Concurso Para analista de redes e comunicação de dados

Foram encontradas 1.919 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q576341 Redes de Computadores
Acerca do serviço DNS usando BIND, analise as afirmativas a seguir: I. Servidores Web são reconhecidos a partir dos registros do tipo MX. II. Zonas "hints" servem para identificar os servidores DNS raiz da Internet. III. Registros NS identificam servidores DNS não-autoritativos. Está correto somente o que se afirma em:
Alternativas
Q576340 Segurança da Informação
A respeito de criptografia simétrica, analise as afirmativas a seguir: I. Exemplo de algoritmos de criptografia simétrica são o AES, Blowfish e RC4. II. Para ser considerada segura nos padrões atuais, o tamanho mínimo de chave simétrica deve ser 1024 bits. III. O protocolo SSL utiliza essa forma de criptografia para cifragem dos dados, pois demanda menos poder de processamento. Está correto somente o que se afirma em:
Alternativas
Q576339 Redes de Computadores
Um administrador de rede precisa disponibilizar o uso de IPSEC para um grupo de usuários remotos. Para que funcione plenamente, com autenticação e criptografia, é necessário liberar no firewall o tráfego para:
Alternativas
Q576338 Redes de Computadores
Uma empresa tem um conjunto de máquinas locais que deseja ligar à Internet, usando IPv4, mas não conseguiu obter suficientes endereços IP válidos. A solução será conectar essas máquinas utilizando:
Alternativas
Q576337 Redes de Computadores
Para tentar diminuir as possibilidades do ataque phishing deve-se:
Alternativas
Q576336 Segurança da Informação
Em relação a uma infraestrutura de chave pública (PKI), é correto afirmar que:
Alternativas
Q576335 Redes de Computadores
O SSL permite adicionar uma camada de segurança para o oferecimento de serviços TCP seguros. Essa segurança é oferecida através da(o):
Alternativas
Q576334 Redes de Computadores
Em relação a um proxy Web, é correto afirmar que:
Alternativas
Q576333 Redes de Computadores
Sobre o serviço de diretório LDAP, analise as afirmativas a seguir: I – O LDAP armazena seus dados em um banco de dados compatível com SQL. II - O Distinguished Name (DN) serve como identificador único para cada uma das entradas do LDAP III - É baseado em um subconjunto mais simples do padrão X.500. Está correto somente o que se afirma em:
Alternativas
Q576332 Redes de Computadores
Um ponto de acesso de rede sem fio, configurado como ponte, está ligado fisicamente a uma porta de um comutador Fast-Ethernet. Nesse ambiente, o tamanho máximo dos dados dentro de um quadro Fast-Ethernet que o ponto de acesso consegue interpretar é:
Alternativas
Q576331 Redes de Computadores
Uma empresa deseja montar uma rede 10Gigabit Ethernet, com cabeamento estruturado, usando par trançado, com distâncias de até 200m. Para implantar esse ambiente, a equipe técnica solicitou a compra de par trançado com categoria:
Alternativas
Q576330 Redes de Computadores
O IPv6 trouxe novos protocolos em relação ao IPv4, como o Neighbor Discovery Protocol (NDP), que substitui a funcionalidade, presente no IPv4, do protocolo:
Alternativas
Q576329 Redes de Computadores
Em um ambiente IPSEC, os equipamentos estão configurados apenas para mandar mensagens criptografadas, sem autenticação. Nessa situação, os pacotes estão apenas usando o protocolo:
Alternativas
Q576328 Redes de Computadores
Em uma rede onde a política de QoS fim-a-fim existente é a de melhor esforço (“best effort”), pode-se afirmar que nessa situação:
Alternativas
Q576327 Sistemas Operacionais
Uma vantagem da técnica de Gerenciamento de Memória por segmentação é:
Alternativas
Q576326 Sistemas Operacionais
Considere as seguintes afirmativas sobre Gerenciamento de Memória: I) Troca ou Swap é o recurso de gerenciamento de memória que realiza troca de dados entre a memória principal e a memória auxiliar (disco). II) A técnica de memória virtual por paginação proporciona uma desassociação entre endereços lógicos e físicos, permitindo que programas considerem a memória como linear e utilizem até um espaço de armazenamento maior que a memória principal da máquina. III) A técnica de gerenciamento de memória denominada segmentação não pode ser usada concomitantemente com a técnica de paginação. Está correto o que se afirma em:
Alternativas
Q576325 Sistemas Operacionais
Considere um sistema operacional que utiliza um mecanismo para gerenciamento de permissões de arquivos, como medida de segurança, que define a possibilidade de usuários acessarem e alterarem arquivos. Cada arquivo possui uma permissão representada por três partes que indicam as ações permitidas para o dono do arquivo, o grupo do arquivo e demais usuários, respectivamente. Cada uma destas partes é rotulada usando as letras rwx que descrevem permissões para leitura (r=read), escrita (w=write) e execução (x=execute). Um traço no lugar da letra proíbe a respectiva ação. Com base nessa informação, a opção que permite que um arquivo seja executado apenas pelo dono e pelo grupo do arquivo, possa ser lido e alterado apenas pelo dono, e não dê qualquer permissão aos demais usuários, é:
Alternativas
Q576324 Sistemas Operacionais
Considere dois processos em execução A e B. Ambos possuem a mesma prioridade de execução e acessam uma seção crítica que utiliza os recursos R e S controlados por semáforos binários de mesmos nomes. O processo A tenta entrar na sua seção crítica obtendo controle dos recursos R e S nesta ordem. O processo B tenta entrar em sua seção crítica obtendo controle dos recursos na ordem inversa, S e R. Essa configuração pode ocasionar o problema de:
Alternativas
Q576323 Sistemas Operacionais
Algumas atribuições de um Sistema Operacional são:
Alternativas
Q576322 Programação
Observe o seguinte trecho de código C##. bool x = true; int m = 0; for (int a = 1; x; a++) { m++; if (m % 10 == 0) { x = false; } } Console.WriteLine(m); O valor apresentado pelo comando Writeline é:
Alternativas
Respostas
481: B
482: E
483: D
484: C
485: D
486: A
487: B
488: D
489: D
490: C
491: E
492: B
493: B
494: A
495: A
496: B
497: D
498: B
499: C
500: D