Questões de Concurso Para analista de redes e comunicação de dados

Foram encontradas 1.919 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q576320 Programação
Na especificação de um esquema XML, a construção <element name="qtdV" minOccurs="0"> <simpleType> <restriction base="integer"> <totalDigits value="2"/> </restriction> </simpleType> </element> restringe o elemento qtdV a:
Alternativas
Q576319 Banco de Dados
Observe o comando SQL a seguir. update X set Y = 'Z' Para que esse comando esteja corretamente formulado, quando analisado isoladamente, pressupõe-se que:
Alternativas
Q576318 Banco de Dados
Analise o comando SQL a seguir. select distinct 1 from X Sabendo-se que a instância da tabela X não é vazia, conclui-se que a execução desse comando produz um resultado com:
Alternativas
Q576317 Arquitetura de Computadores
Numa palavra de 16 bits, o número -34, na representação hexadecimal, mostra-se como:
Alternativas
Q534368 Redes de Computadores
Um administrador de rede deseja monitorar o tráfego de rede para identificar a ocorrência de atividades maliciosas e violações da política de segurança da empresa.
O componente do perímetro de segurança capaz de executar essa tarefa com base na anomalia e na assinatura do tráfego de rede é o:
Alternativas
Q534367 Redes de Computadores
O processo de transmissão da luz ao longo da fibra óptica é feito através da reflexão interna total. Quando o diâmetro da fibra é reduzido a alguns comprimentos de onda da luz, a fibra age como um guia de onda.
O modo como a luz se propaga e o(s) tipo(s) de fibra(s) caracterizada(s), respectivamente, são:
Alternativas
Q534366 Redes de Computadores
A configuração de teste para certificação do cabeamento instalado, reconhecido para as categorias 5e, 6 e 6a, no modelo de canal, considera.
Alternativas
Q534365 Redes de Computadores
Para elevar o nível de segurança da comunicação entre aplicações, o IETF (Engineering Task Force) definiu o TLS Protocol v1.0 para fornecer privacidade e integridade dos dados.
Esse protocolo é composto pelas camadas,
Alternativas
Q534364 Redes de Computadores
Um projeto de cabeamento estruturado requer uma frequência de transmissão de até 500 MHz, em 100 metros, para atender os requisitos de redes 10Gbps.
Nesse projeto, pode ser utilizado cabo de par trançado da(s) categoria(s),
Alternativas
Q534363 Segurança da Informação
Em um ataque DDoS, um grande número de hosts comprometidos é reunido para enviar pacotes inúteis.
No ataque de inundação SYN, o tipo de mensagem enviada pelos hosts escravos e o tipo endereço IP de origem, presente nos pacotes destinados ao alvo, respectivamente, são:
Alternativas
Q534362 Segurança da Informação
O ataque de negação de serviço (DoS) é uma tentativa de impedir que usuários legítimos de um serviço possam utilizá-lo.
Uma forma clássica desse tipo de ataque é a(o):
Alternativas
Q534361 Segurança da Informação
Os algoritmos MD-5 e SHA-1 são exemplos de algoritmos que produzem resumo de mensagem (hash) e geram, em bits, respectivamente, digests com tamanho de:
Alternativas
Q534360 Segurança da Informação
Dentre as etapas necessárias para a validação de uma assinatura digital de documento assinado por um usuário, um sistema de validação de assinaturas deve decriptar a assinatura digital do usuário que assinou o documento com a(o) sua(seu):
Alternativas
Q534359 Segurança da Informação
O processo de autenticação forte é baseado em dois ou mais fatores.
Exemplos de fatores relacionados a algo que o usuário possui são.
Alternativas
Q534358 Segurança da Informação
O efeito avalanche do algoritmo de resumo de mensagem está relacionado à sua propriedade de produzir digests.
Alternativas
Q534357 Segurança da Informação
A assinatura digital, presente no certificado digital emitido por uma Autoridade Certificadora (AC) para uma pessoa,visa a garantir a(o).
Alternativas
Q534356 Sistemas Operacionais
Para configurar a tarefa /root/bin/tarefa a ser executada pelo cron, de meia em meia hora, toda segunda, quarta e sexta-feiras, deve-se configurar a linha de agendamento da tarefa com:
Alternativas
Q534355 Sistemas Operacionais
O trecho de código do script abaixo opera sobre o arquivo /etc/passwd.
AUX=`cat /etc/passwd | cut -d: -f3 | sort -n -r | tail -1`echo $AUX
Esse trecho de código do script imprime o número do:
Alternativas
Q534354 Programação
Para testar o código de saída do último comando executado num script da bash (Bourne-Again Shell) e encerrar a execução desse script, caso o comando tenha sido executado sem erros, deve-se escrever a linha de código.
Alternativas
Q534352 Redes de Computadores
Syslog é um protocolo mantido pelo IETF cujo objetivo é:
Alternativas
Respostas
501: C
502: A
503: A
504: E
505: E
506: A
507: E
508: A
509: C
510: E
511: A
512: C
513: C
514: C
515: B
516: B
517: A
518: D
519: B
520: E