Questões de Concurso Para analista de redes e comunicação de dados

Foram encontradas 1.919 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q257053 Segurança da Informação
Julgue os itens que se seguem com base na norma ISO 27001, que estabelece um conjunto de diretrizes e práticas de segurança da informação.

Um evento de segurança da informação é uma ocorrência em um sistema, serviço ou rede que pode violar a política de segurança da informação ou causar falha de controles.

Alternativas
Q257052 Segurança da Informação
Julgue os itens a seguir, relativos a sistemas de detecção de intrusão (IDS).

No IDS, erros do tipo falso positivo podem levar usuários a ignorar a saída dos dados porque tratam ações legítimas como tentativas de invasão.

Alternativas
Q257051 Segurança da Informação
Julgue os itens a seguir, relativos a sistemas de detecção de intrusão (IDS).

Um IDS, diferentemente de um firewall, é capaz de reagir e enviar solicitação de desconexão quando detecta alguma anomalia de tráfego na rede.

Alternativas
Q257050 Segurança da Informação
Julgue os itens a seguir, relativos a sistemas de detecção de intrusão (IDS).

Em IDS, um falso negativo é uma situação que caracteriza que um sistema não está sob ataque.

Alternativas
Q257049 Segurança da Informação
Com relação a sistemas antivírus e malwares, em geral, julgue os próximos itens.

Uma característica dos vírus de computador do tipo worm é a sua incapacidade de se disseminar autonomamente: eles necessitam da intervenção de um usuário que os execute e, só assim, se propagam e infectam outros usuários.

Alternativas
Q257048 Segurança da Informação
Com relação a sistemas antivírus e malwares, em geral, julgue os próximos itens.

Um mesmo vírus de computador é capaz de infectar várias máquinas. Uma estação de trabalho, normalmente, pode conter vários vírus diferentes e aptos a serem executados ao mesmo tempo.


Alternativas
Q257047 Segurança da Informação
A respeito de sistemas de criptografia e tipos de criptografia utilizados em sistemas de segurança de rede, julgue os itens a seguir.

O algoritmo AES (advanced encryption standard) permite, entre outras funcionalidades, a utilização de cifras assimétricas durante o uso de uma sessão SSL/TLS.

Alternativas
Q257046 Segurança da Informação
A respeito de sistemas de criptografia e tipos de criptografia utilizados em sistemas de segurança de rede, julgue os itens a seguir.

Se um usuário A quiser enviar uma mensagem cifrada unicamente para um usuário B, sem que outros usuários sejam capazes de decifrá-la, um mecanismo de cifra adequado nesse caso envolverá o uso de criptografia de chave pública ou assimétrica.

Alternativas
Q257045 Segurança da Informação
A respeito de sistemas de criptografia e tipos de criptografia utilizados em sistemas de segurança de rede, julgue os itens a seguir.

A criptografia simétrica é específica para conexões de rede não monitoradas. Uma desvantagem dessa técnica de criptografia é o fato de que, por meio de um ataque de CBC (cypher block chaining), um atacante pode extrair dados legíveis de uma conexão de rede interceptada.

Alternativas
Q257044 Segurança da Informação
Julgue os itens seguintes, referentes a segurança física e segurança lógica de sistemas.

No processo de identificação de categorias de funcionários em uma organização, é considerada boa prática de segurança física a adoção de mecanismos de identificação que sejam capazes de distinguir funcionários de visitantes e categorias diferenciadas de funcionários, por meio do uso de dispositivos de identificação com uso de sistema de cores.

Alternativas
Q257043 Segurança da Informação
Julgue os itens seguintes, referentes a segurança física e segurança lógica de sistemas.

A segurança lógica é responsável por medidas de controle que permitam que usuários e sistemas acessem informação que esteja explicitamente permitida. Nesse sentido, as etapas de autenticação e autorização são consideradas práticas inadequadas de segurança lógica.

Alternativas
Q257042 Banco de Dados
A respeito da instalação do sistema de gerenciamento de banco de dados (SGBD) Postegree SQL 9.1 em sistemas Linux, que necessita ser feita manualmente em alguns casos, julgue os itens a seguir.

Quando se utiliza um compilador GNU Make, os comandos gmake, gmake check e gmake install  são utilizados, respectivamente, para se compilar o sistema, fazer a checagem do sistema e instalar o sistema com a configuração padrão. Para executar o comando gmake check o usuário deverá ter privilégios de superusuário.

Alternativas
Q257041 Banco de Dados
A respeito da instalação do sistema de gerenciamento de banco de dados (SGBD) Postegree SQL 9.1 em sistemas Linux, que necessita ser feita manualmente em alguns casos, julgue os itens a seguir.

Para uma instalação básica, após a verificação de alguns requisitos básicos e a descompactação do pacote de software, o comando configure deve ser executado no diretório em que o software tiver sido descompactado.

Alternativas
Q257040 Redes de Computadores
A respeito da instalação do sistema de gerenciamento de banco de dados (SGBD) Postegree SQL 9.1 em sistemas Linux, que necessita ser feita manualmente em alguns casos, julgue os itens a seguir.

É impossível fazer a instalação do Postgree SQL com suporte ao protocolo LDAP.

Alternativas
Q257039 Programação


Acerca do trecho de código acima, julgue os itens subsequentes.

O trecho de código na linha 2 verifica se o usuário é root do sistema.

Alternativas
Q257038 Programação


Acerca do trecho de código acima, julgue os itens subsequentes.

O código de programa na linha 1 determina que o sistema use o interpretador bash.

Alternativas
Q257037 Programação


Acerca do trecho de código acima, julgue os itens subsequentes.

Caso a condição de execução seja satisfeita, o sistema montará um DVD com partição 1 no diretório /dev/sda1.



Alternativas
Q257036 Algoritmos e Estrutura de Dados
Em códigos de programas, é muito comum o uso de estruturas condicionais para que determinado código seja executado mediante o atendimento de determinada condição.

Julgue os itens que se seguem, a respeito dessas estruturas.

Em estruturas do tipo case a execução de código ocorre somente no caso de determinada condição especificada na estrutura ter sido satisfeita.

Alternativas
Q257035 Algoritmos e Estrutura de Dados
Em códigos de programas, é muito comum o uso de estruturas condicionais para que determinado código seja executado mediante o atendimento de determinada condição.

Julgue os itens que se seguem, a respeito dessas estruturas.

A estrutura a while é um tipo de loop em que o código nela contido será executado até que a condição especificada de parada seja satisfeita.

Alternativas
Q257034 Programação
Em códigos de programas, é muito comum o uso de estruturas condicionais para que determinado código seja executado mediante o atendimento de determinada condição.

Julgue os itens que se seguem, a respeito dessas estruturas.

Na linguagem C, a estrutura for realiza basicamente a seguinte sequência: primeiro, uma variável é inicializada; segundo, uma condição é checada; se a condição é satisfeita, então um trecho de código é executado e, em seguida, a variável é incrementada ou decrementada segundo a declaração do código; então, a condição é checada novamente e o ciclo se repete enquanto a condição for satisfeita.

Alternativas
Respostas
1161: C
1162: C
1163: E
1164: E
1165: E
1166: C
1167: E
1168: C
1169: E
1170: C
1171: E
1172: E
1173: C
1174: E
1175: C
1176: C
1177: E
1178: E
1179: E
1180: C