Questões de Concurso Para analista de redes e comunicação de dados

Foram encontradas 1.919 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q534351 Sistemas Operacionais
Na administração de um servidor Linux Red Hat, uma das formas mais fáceis de gerenciar as atualizações de pacotes de software no formato RPM é a utilização do software:
Alternativas
Q534350 Sistemas Operacionais
O administrador de uma rede com estações Windows e Linux recebeu uma requisição para que fosse instalado algum recurso capaz de permitir que as estações Windows passassem a ter acesso aos arquivos e às impressoras dos servidores Linux.
Para essa tarefa, o administrador poderá instalar o software:
Alternativas
Q534349 Sistemas Operacionais
Algumas distribuições recentes do sistema Linux, como o SUSE Enterprise Server, já utilizam um mecanismo de inicialização especificado em uma interface conhecida como UEFI (Unified Extensible Firmware Interface). Uma das características desse mecanismo é que ele,
Alternativas
Q534348 Redes de Computadores
Considere uma subrede que use IPv4 com 200 estações e um único roteador de acesso para a Internet que implemente NAPT (Network Address Port Translation – algumas vezes também conhecido por PAT – Port Based Address Translation). A rede tem endereço interno local 10.0.0.0 e as 200 estações compartilham um mesmo endereço interno global 196.54.18.9. Considere ainda que a estação 10.0.0.204 envia uma requisição HTTP ao servidor 204.81.12.12:80. Essa requisição, ao atingir o servidor, fará com que ele gere uma resposta HTTP de volta à origem.
A requisição e a resposta HTTP, ao trafegarem pela Internet, serão endereçadas, respectivamente, a:
Alternativas
Q534347 Redes de Computadores
O protocolo TFTP é uma alternativa simples para a transferência de arquivos, que foi projetado para ser fácil de implementar, porém com menos facilidades que outros protocolos, como, por exemplo, o FTP. Uma das características do TFTP é que ele,
Alternativas
Q534346 Segurança da Informação
Em muitos ambientes, as estações de clientes que usam a Internet estão posicionadas dentro de regiões protegidas por firewalls. Como se trata de estações de clientes, não é incomum que as regras do firewall impeçam a entrada de solicitações externas para o estabelecimento de conexões TCP (via SYN) com essas estações. Esse cenário gera um problema para o protocolo FTP, já que o servidor FTP é, normalmente, o encarregado de abrir uma conexão de dados com o cliente sempre que um comando STOR ou RETR é recebido através da conexão de controle.
Uma solução para esse problema é:
Alternativas
Q534345 Segurança da Informação
Políticas de Segurança da Informação classificam os incidentes de segurança em níveis de severidade. Qual incidente é classificado como de alto nível de severidade?
Alternativas
Q534344 Segurança da Informação
De acordo com a Norma NBR ISO/IEC 27002, o objetivo da classificação da informação é:
Alternativas
Q534343 Segurança da Informação
Segundo a Norma NBR ISO/IEC 27002, um processo formal de gerenciamento de senha do usuário deve,
Alternativas
Q534342 Redes de Computadores
Considere um sistema de array de discos no qual se utilizam 7 discos (D1 a D7) em paralelo. Os 4 primeiros discos (D1 a D4) são usados para realizar o striping dos dados (o primeiro bit de informação no primeiro disco, segundo bit no segundo disco, e assim por diante). Os três discos restantes são utilizados para armazenar bits de paridade (3 bits – um bit em cada disco, para cada sequência de 4 bits nos discos D1 a D4) em um esquema de correção de erros semelhante ao utilizado em blocos de memória.
Esse esquema descrito corresponde a um RAID de nível:
Alternativas
Q534341 Segurança da Informação
Uma entidade P precisa fazer várias verificações para validar um certificado digital de uma entidade Q emitido por uma Autoridade Certificadora (AC). Uma verificação das mais importantes visa à integridade e à autenticidade do certificado digital da entidade Q. Para isso, a entidade P precisa ter:
Alternativas
Q534340 Segurança da Informação
Os códigos maliciosos estão cada vez mais aprimorados, o que aumenta o grau de insegurança. Quando esses códigos visam a sobrecarregar os sistemas de computadores em rede com uma carga extra de tráfego de rede, para provocar um ataque de Denial of Service (DoS), são chamados:
Alternativas
Q534339 Segurança da Informação
Um remetente pode proteger o sigilo de uma mensagem em texto plano, criptografando-a com uma chave simétrica e um algoritmo de criptografia simétrica. Para enviar a chave simétrica com segurança para o destinatário, o remetente deve criptografar essa chave com um algoritmo de criptografia assimétrica e a:
Alternativas
Q534338 Redes de Computadores
O padrão da arquitetura TCP/IP para gerenciamento de rede é o SNMP (Simple Network Management Protocol).
As regras usadas para definir e identificar as informações de gerenciamento são especificadas pelo padrão SMI (Structure of Management Information) que determina a descrição das bases de informação de gerenciamento (MIB – Management Information Base) com:
Alternativas
Q534337 Redes de Computadores
Um firewall simples foi montado em uma empresa de comércio eletrônico para prevenir e bloquear ataques. Contudo, observou-se que vários ataques aconteceram.
Um tipo de ataque existente que o uso do firewall NÃO consegue evitar é um(a):
Alternativas
Q534336 Redes de Computadores
Um administrador de rede verificou a existência de constantes ataques onde havia recebimento de pacotes com endereços de origem falsos. Tais ataques ocorriam ou através de troca de IPs ou com IPs falsos acrescentados de informações de rotas enviadas junto ao pacote, de modo que, mesmo com endereço falso, as respostas iam para o hacker que executou o ataque.
Esse administrador deve montar uma defesa de forma a:
Alternativas
Q534335 Segurança da Informação
Em uma empresa, instalou-se um sistema de certificado digital baseado em uma infraestrutura de chave pública. Ao configurar uma autoridade certificadora (AC) de uma hierarquia de certificação, houve um problema de relacionamento entre uma entidade e a sua chave pública, embutida no certificado, pois a mesma apresentou incorreções, visto que, no caso, houve uma mudança do nome do emissor.
Uma forma válida de se resolver essa situação seria fazer esse certificado ser,
Alternativas
Q534334 Redes de Computadores
Uma empresa de serviços foi contratada para montar um equipamento de segurança que também melhore a performance de acesso a internet. Esse equipamento deve mascarar os endereços locais da rede, utilizar duas placas de rede e ser usado como cache de conteúdo web.
O equipamento a ser montado por essa empresa é um:
Alternativas
Q515231 História e Geografia de Estados e Municípios
A respeito da geodiversidade do relevo do Estado de Rondônia, considere as seguintes afirmativas:

I - No Estado de Rondônia, destacam-se os principais padrões geomorfológicos: planícies de inundação, baixadas fluviolacustres e terraços fluviais das várzeas dos rios Madeira-Mamoré- Guaporé; superfícies aplainadas sobre o embasamento pré- cambriano; planaltos e serras decorrentes de dobramentos modernos.

II - As maiores elevações encontram-se nas Serras dos Pacaás Novos e Parecis, atingindo altitudes superiores a 1000 metros acima do nível do mar.

III - Na faixa sudoeste do estado, na fronteira com a Bolívia, ocorre uma vasta bacia sedimentar quaternária que se espraia pelo território boliviano, denominada Depressão do Guaporé.

Está correto o que se afirma em:
Alternativas
Q515226 História e Geografia de Estados e Municípios
“Há sinais desse movimento desde a época do descobrimento, mas foi no governo de Getúlio Vargas (1930/1945) que a colonização da floresta passou a ser vista como estratégica para os interesses nacionais. Era a época da Marcha para o Oeste.
(...) Durante a ditadura militar, a política para a Amazônia ficou conhecida pelo lema 'Integrar para não Entregar'.“

                                                                            (Peixoto, Fabrícia. Linha do tempo: Entenda como ocorreu a
                                                                                   ocupação da Amazônia
. Disponível em www.bbc.co.uk)

A ocupação da Amazônia ganhou fôlego no século XX, como mostra o trecho da reportagem acima. Sobre as consequências dessa ocupação, pode-se destacar:
Alternativas
Respostas
521: C
522: B
523: B
524: D
525: E
526: D
527: B
528: C
529: A
530: C
531: B
532: D
533: D
534: A
535: E
536: D
537: E
538: B
539: D
540: C