Questões de Concurso
Para tecnologista júnior i - ambientes críticos de tecnologia da informação em centro de dados
Foram encontradas 44 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A fim de evitar esse tipo de situação, um administrador Linux, ao rodar um servidor Apache, precisa ter cuidado ao utilizar o módulo
( ) O Linux pode usar um servidor DHCP para obter seu endereço IP, bem como ser configurado para atuar como um servidor DHCP. O serviço mais usado para esse fim é o Squid, presente na maioria das distribuições Linux.
( ) O roteamento de pacotes é desabilitado por padrão (ip_forward = 0). Alterando esse valor para 1, o encaminhamento de pacotes é imediatamente habilitado. Para tornar essa alteração permanente, é necessário configurar esse valor ao arquivo /etc/sysctl.conf.
( ) O bind é o serviço mais usual da maioria dos servidores profissionais de DNS no Linux. Por padrão, o bind é configurado através da edição do arquivo /etc/named.conf.
As afirmativas são, respectivamente,
A respeito das tabelas do iptables e suas funcionalidades, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) As definições de controle de acesso para pacotes que transitam de, para e através do Linux encontram-se na tabela filter.
( ) Na tabela nat, é realizada a tradução de endereços de rede. É possível modificar o destino de um pacote por meio de suas regras.
( ) A tabela raw permite modificar os pacotes de acordo com suas regras. Seu uso direto é bastante comum e tem como objetivo alterar a maneira como um pacote é gerenciado.
( ) A tabela mangle está presente somente em distribuições Linux com SELinux e permite o bloqueio ou não de um pacote com base em suas políticas, adicionando outra camada de filtragem sobre as regras padrão de filtragem de pacotes.
As afirmativas são, respectivamente,
Assinale a opção que apresenta o equipamento que originalmente (sem nenhuma configuração avançada) separa tanto o domínio de colisão quanto o de broadcast.
Com relação as características comuns de sistemas de tempo real, analise as afirmativas a seguir.
I. São frequentemente orientados por eventos, como sinais de interrupção.
II. São denominados sistemas de tempo real rígido caso a falha em atender aos prazos não cause consequências graves.
III. São projetados para lidar com falhas de forma robusta e devem ser capazes de continuar operando de maneira confiável, mesmo em situações adversas.
Está correto o que se afirma em
O conceito em questão refere-se a
I. São mais fortemente acoplados que multicomputadores.
II. Estão mais suscetíveis a problemas de atrasos e perda de informações.
III. A complexidade dos algoritmos de comunicação aumenta pois há pluralidade de redes e sistemas operacionais envolvidos.
Está correto o que se afirma em
Nesse contexto, analise afirmativas a seguir.
I. No modelo IaaS, é possível oferecer ao usuário um serviço para desenvolvimento de aplicativos de modo simplificado, a partir de blocos pré-determinados.
II. No modelo SaaS, os provedores do serviço muitas vezes são os próprios desenvolvedores, o que facilita a customização do aplicativo.
III. Um serviço no modelo PaaS pode ser utilizado para oferecer um serviço do tipo SaaS, ao passo que um serviço no modelo PaaS pode ser desenvolvido através de um serviço do tipo IaaS.
Está correto o que se afirma em
Uma das características que viabiliza a computação em nuvem consiste na abstração dos recursos computacionais físicos dos lógicos.
Essa característica pode ser denominada
Dado que o programa opera com privilégios de administrador, a função system() é igualmente executada com tais privilégios. Quando um usuário fornece um nome de arquivo padrão, a chamada funciona como esperado. Contudo, se um invasor inserir uma string como ";rm -rf /", a chamada system() falhará ao tentar executar o comando "cat" por falta de argumentos, resultando na tentativa subsequente de
Nesse caso, é possível afirmar que o TLS fará uso de
Sobre esse contexto, assinale a afirmativa correta.
Com relação às defesas primárias recomendadas pela OWASP para esse tipo de ataque, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) Implementar escape em todos os dados fornecidos pelo usuário.
( ) Emprego de Stored Procedures adequadamente construídas.
( ) Utilização de Prepared Statements com consultas parametrizadas.
As afirmativas são, respectivamente,
Assinale a opção que apresenta uma boa prática de programação.