Questões Militares
Para tecnologia da informação
Foram encontradas 5.329 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Leia atentamente as afirmativas abaixo sobre os componentes do protocolo IPsec.
I. AH (authentication header) é responsável pela autenticação, garantia da integridade e combate ao replay.
II. ESP (encapsulation security payload) provê os serviços de conexão.
III. IKE (internet key exchange) é um protocolo híbrido, responsável por gerar um meio seguro para que haja a troca de chaves na rede.
É correto o que se afirma em
Sobre os números de portas e protocolos da arquitetura TCP/IP, correlacione as colunas abaixo e, em seguida, assinale a alternativa que contém a sequência correta.
( ) Porta 21 – TCP
( ) Porta 53 – TCP
( ) Porta 161 – UDP
( ) Porta 25 – TCP
1. SNMP
2. SMTP
3. FTP
4. DNS
Na política de segurança, são recomendáveis os seguintes procedimentos para evitar vírus no computador:
I. uso obrigatório de software antivírus em todos os equipamentos.
II. atualização periódica da lista de vírus e da versão do produto.
III. verificar todo arquivo recebido anexado em e-mail, ou download, pelo sistema operacional.
É correto o que se afirma em
Sobre hardware e sistemas de memórias, analise as afirmações abaixo, marque V para verdadeiro e F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.
( ) Memória cache é um dispositivo de acesso rápido, interno a um sistema, que serve de intermediário entre um operador de um processo e o dispositivo de armazenamento ao qual este operador acede.
( ) Memória RAM é um tipo de memória que permite a leitura e a escrita e é utilizada como memória primária em sistemas eletrônicos digitais.
( ) Memória ROM é um tipo de memória que permite somente a leitura, as suas informações são gravadas pelo fabricante uma única vez e após isso não podem ser alteradas ou apagadas, somente acessadas.
( ) Memória flash é um tipo de memória somente leitura e não regravável.
Sobre o servidor Samba, que integra na rede de computadores de sistemas operacionais Linux e Windows, analise as afirmações abaixo, marque V para verdadeiro e F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.
( ) É capaz de atuar com o servidor de arquivo.
( ) O parâmetro writable do arquivo de configuração smb.conf tem a função de permitir ou não a visualização do compartilhamento.
( ) Pode atuar como servidor web.
( ) Trabalha com controladores de domínio PDC e BDC.
No sistema operacional Linux, sobre comandos de manipulação de arquivos e diretórios, analise as afirmações abaixo, marque V para verdadeiro e F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.
( ) mkdir é o comando que cria diretórios.
( ) rm é o comando que tem a função de mostrar o status dos arquivos.
( ) rmdir é o comando remove diretórios vazios.
( ) mv é o comando que remove arquivos e diretórios.
A respeito dos protocolos da estrutura TCP/IP, leia atentamente as informações abaixo.
I. HTTP é o protocolo que permite acesso remoto a computadores.
II. DNS é o protocolo utilizado para as leituras de mensagens dentro do servidor sem a necessidade de transferência para o computador do usuário.
III. RARP é o protocolo que converte endereço MAC (físico) em endereço IP (lógico).
É correto o que se afirma em
Sobre segurança de dados, em tipo de backup de dados, analise as afirmações abaixo, marque V para verdadeiro e F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.
( ) Backup diferencial é o tipo de backup de dados que captura todos os dados que foram alterados desde o backup completo.
( ) Backup incremental é o tipo de backup de dados que captura todos os dados que foram alterados desde o backup total ou incremental mais recente.
( ) Backup total é o tipo de backup de dados que captura todos os dados, incluindo arquivos de todas as unidades de disco rígido.
( ) Backup redundante é o tipo de backup de dados que captura dados redundantes, inclusive dados
alterados.
Segundo o instituto IEEE (Institute of Electrical and Electronic Engineers), de acordo com as normas para a transmissão de dados em redes sem fio, correlacione as colunas abaixo e, em seguida, assinale a alternativa que contém a sequência correta.
( ) É o padrão que utiliza a frequência de transmissão de 2.4Ghz e 5Ghz e uma taxa de transmissão de 65Mbps a 600Mbps.
( ) É o padrão que utiliza a frequência de transmissão de 2.4Ghz e uma taxa de transmissão que varia entre 1, 2, 5,5 e 11Mbps.
( ) É o padrão que utiliza a frequência de transmissão de 5Ghz e uma taxa de transmissão de 54Mbps.
( ) É o padrão que utiliza a frequência de transmissão de 2.4Ghz e uma taxa de transmissão de 54Mbps.
1. IEEE 802.11a
2. IEEE 802.11b
3. IEEE 802.11n
4. IEEE 802.11g
Leia as afirmações abaixo sobre a classificação dos computadores quanto ao porte e assinale a alternativa que preenche as lacunas correta e respectivamente.
I.Os _____________ possuem como característica uma CPU formada por um único microprocessador.
II.Os supercomputadores são os computadores de _______ porte que utilizam alta velocidade de processamento. São máquinas de uso em âmbito específico.
III.Mainframes são computares de grande porte que utilizam alta velocidade de _______________ e possuem aplicações de âmbito geral, principalmente em processamentos que controlam uma grande quantidade de terminais com acesso on-line.
Leia a afirmação abaixo e assinale a alternativa que preenche a lacuna corretamente.
A impressora ________ possui um sistema que borrifa uma tinta líquida sobre o papel, através de
conduítes finíssimos.
Com base na classificação de endereçamento IP, correlacione as colunas abaixo e, em seguida, assinale a alternativa que contém a sequência correta.
( ) 195.163.10.79
( ) 12.132.234.20
( ) 152.237.60.215
( ) 231.214.100.23
( ) 39.122.66.176
( ) 166.171.200.21
1. Endereço de IP classe A.
2. Endereço de IP classe B.
3. Endereço de IP classe C.
Leia a afirmação abaixo e assinale a alternativa que preenche as lacunas correta e respectivamente.
O firewall é composto por uma série de componentes, pois cada um deles tem uma funcionalidade diferente e desempenha um papel que influi diretamente no nível de segurança do sistema. Algumas das funcionalidades são
I. _____________ de cargas.
II. zona ____________.
III. proxies.
Com base nos conceitos e nas características de cabeamento de rede, correlacione as colunas abaixo e, em seguida, assinale a alternativa que apresenta a sequência correta.
( ) Em um dos condutores, é a malha externa que serve para proteger de induções magnéticas externas. O outro condutor é o fio interno.
( ) São sinais modulados que são transmitidos pela antena de um
equipamento de rádio na direção da antena do equipamento
receptor.
( ) É um duto de vidro de alto grau de pureza, onde as informações
são transmitidas na forma de pulsos de luz, com o potencial de
transmissão acima de 1 trilhão de bits por segundo.
( ) Cabo composto por vários pares de fios trançados, de modo que
são divididos em categorias de acordo com a velocidade e
serviços que fornecem.
1. Cabo coaxial
2. Par trançado
3. Ondas de rádio
4. Fibra ótica