Questões de Concurso Para tecnologia da informação

Foram encontradas 162.516 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3014465 Segurança da Informação
Sobre assinaturas digitais e certificados digitais, assinale a alternativa correta
Alternativas
Q3014464 Segurança da Informação
Tendo como base os quatro pilares de segurança da informação (confidencialidade, integridade, disponibilidade e autenticidade), analise as afirmações a seguir.

1) Confidencialidade gerencia a insuspeição das informações.
2) Integridade garante a fidedignidade e correção das informações.
3) Disponibilidade lida com redundância de informações.
4) Autenticidade determina que apenas pessoas autorizadas acessem as informações.

Estão corretas, apenas, 
Alternativas
Q3014463 Sistemas Operacionais
Considere as afirmativas a seguir sobre máquinas virtuais.

1) Uma máquina virtual pode ser migrada para outro host se o hardware começar a apresentar falhas ou se uma atualização estiver programada. Ela pode, então, ser migrada de volta quando a máquina original estiver funcionando novamente.
2) O uso de máquinas virtuais facilita o gerenciamento de servidores. Em vez de se terem vários hosts físicos, pode-se consolidá-los em máquinas virtuais rodando em um menor número de hosts, apesar de isso aumentar consideravelmente os custos de energia.
3) Uma máquina virtual obtém certos recursos, como clonagem, a um custo muito baixo. Isso facilita, por exemplo, situações de dúvida sobre um patch quebrar um sistema de produção. Pode-se clonar a máquina virtual que está em produção, aplicar o patch na máquina clonada e verificar eventuais instabilidades, para só depois se aplicar o patch no sistema em produção.

Está(ão) correta(s), apenas, 
Alternativas
Q3014462 Sistemas Operacionais
No contexto de máquinas virtuais, assinale a afirmativa que define corretamente o conceito de um hipervisor tipo 1. 
Alternativas
Q3014461 Redes de Computadores
Dependendo do cenário para acesso remoto, SSH tanto pode ser uma melhor alternativa que uma VPN, como o contrário pode ser verdade. As afirmativas a seguir descrevem vantagens de se utilizar uma VPN em relação a um acesso SSH. Assinale a afirmativa correta
Alternativas
Q3014460 Sistemas Operacionais
Considere um cenário em que é necessário configurar um servidor Linux para compartilhar uma pasta com usuários de uma rede Windows utilizando Samba, que já está instalado no servidor. Qual dos seguintes comandos ou arquivos você deve editar para configurar corretamente o compartilhamento e garantir que os usuários possam acessar a pasta? 
Alternativas
Q3014459 Sistemas Operacionais
No contexto da administração de sistemas Linux, qual das alternativas a seguir representa corretamente o uso do comando chmod para conceder permissões de leitura, escrita e execução ao proprietário e apenas permissões de leitura aos demais usuários em um arquivo chamado documento.txt? 
Alternativas
Q3014458 Programação
No contexto do Linux, considere o seguinte comando a ser executado no shell. Assinale a alternativa que descreve corretamente o resultado da execução do comando. 
Imagem associada para resolução da questão
Alternativas
Q3014457 Redes de Computadores
Qual protocolo de rede é utilizado para configurar dinamicamente endereços IP para dispositivos em uma rede, facilitando a administração de grandes redes? 
Alternativas
Q3014456 Redes de Computadores
Qual protocolo é utilizado para resolver nomes de domínio em endereços IP, permitindo que os usuários acessem websites por nomes amigáveis em vez de números IP? 
Alternativas
Q3014455 Redes de Computadores
Qual protocolo é utilizado para a transferência segura de arquivos entre um cliente e um servidor, utilizando criptografia para proteger os dados durante o trânsito?
Alternativas
Q3014454 Redes de Computadores
. Qual dos seguintes protocolos é utilizado para enviar e receber e-mails em uma rede TCP/IP? 
Alternativas
Q3014453 Redes de Computadores
Em uma rede de computadores, qual dos seguintes elementos é responsável por filtrar e controlar o tráfego de rede entre diferentes segmentos de rede, protegendo a rede interna contra acessos não autorizados? 
Alternativas
Q3014452 Redes de Computadores
Qual dos seguintes dispositivos de rede é responsável por conectar múltiplos dispositivos em uma rede local e segmentar o tráfego de dados, enviando-o apenas para o dispositivo de destino correto? 
Alternativas
Q3014451 Redes de Computadores
No modelo OSI, qual das camadas é responsável pela conversão de dados em um formato que possa ser compreendido por diferentes sistemas, incluindo a criptografia e compressão de dados? 
Alternativas
Q3014450 Redes de Computadores
Qual das seguintes topologias de rede caracteriza-se por ter todos os dispositivos conectados a um único cabo central, em que uma falha nesse cabo pode derrubar toda a rede? 
Alternativas
Q3014449 Redes de Computadores
No contexto da arquitetura TCP/IP, qual das seguintes camadas é responsável pelo roteamento dos pacotes de dados entre diferentes redes? 
Alternativas
Q3014448 Redes de Computadores
No modelo OSI, qual camada é responsável pelo estabelecimento, manutenção e encerramento de conexões entre dois dispositivos de rede? 
Alternativas
Q3014447 Redes de Computadores
Qual das seguintes tecnologias de armazenamento é ideal para compartilhar arquivos entre vários computadores em uma rede local, sem a necessidade de um servidor dedicado? 
Alternativas
Q3014446 Segurança da Informação
Em um ambiente corporativo, qual das seguintes opções de backup é a mais eficiente em termos de tempo e espaço de armazenamento quando realizada diariamente, mas com um backup completo realizado apenas uma vez por semana? 
Alternativas
Respostas
3681: B
3682: B
3683: E
3684: B
3685: C
3686: C
3687: E
3688: B
3689: B
3690: B
3691: E
3692: B
3693: B
3694: C
3695: B
3696: C
3697: C
3698: D
3699: B
3700: C