Magna Concursos

Foram encontradas 1.112 questões.

647433 Ano: 2013
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: CNJ
No que se refere ao sistema operacional Linux, julgue os itens que
se seguem.
Considere que um administrador de rede tenha elaborado uma rotina com nome /opt/rotina.sh para verificação de problemas de integridade em um disco rígido do servidor. Para agendar a execução automatizada da rotina, o administrador decidiu editar o arquivo /etc/crontab e, com o objetivo de que a execução ocorresse todo domingo, às três horas da manhã, inseriu, como usuário root, a entrada a seguir.

* * 5 03 00 root/opt/rotina.sh

Nesse caso, o procedimento realizado pelo administrador está correto e a rotina será executada como usuário root, em data e hora pretendidas.
 

Provas

Questão presente nas seguintes provas
647432 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CNJ
A respeito da segurança de redes de computadores, julgue os
itens de 86 a 90.
Ferramentas de IDS (intrusion detect system) são capazes de detectar anomalias no tráfego de rede, gerar logs e reações, como regras de bloqueio do tráfego considerado anormal.
 

Provas

Questão presente nas seguintes provas
647431 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: CNJ
A respeito da segurança de redes de computadores, julgue os
itens de 86 a 90.
O serviço de proxy no sistema operacional Linux, provido pelo software Squid, utiliza o protocolo HTTP, sendo capaz de fazer cache de páginas web estáticas e otimizar o acesso, diminuindo o consumo do link de Internet. Além disso, é capaz de filtrar acessos a sítios web definidos previamente em sua configuração.
 

Provas

Questão presente nas seguintes provas
647430 Ano: 2013
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: CNJ
A respeito da segurança de redes de computadores, julgue os
itens de 86 a 90.
Supondo que um vírus atue entre uma rede local e a Internet, gerando tráfego de dados na porta 34465, então é possível que um firewall com iptables executado no sistema operacional Linux seja capaz de gerar logs desse tráfego.
 

Provas

Questão presente nas seguintes provas
647429 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CNJ
A respeito da segurança de redes de computadores, julgue os
itens de 86 a 90.
Os ataques a computadores na Internet acontecem de diversas formas. Uma delas é a negação de serviço, na qual o computador atacado recebe diversas tentativas de acesso a determinado serviço até que usuário e senha sejam finalmente descobertos. Tal ataque é conhecido como DdoS (distributed denial of service).
 

Provas

Questão presente nas seguintes provas
647428 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: CNJ
A respeito da segurança de redes de computadores, julgue os
itens de 86 a 90.
Se um firewall estiver entre dois segmentos físicos de rede e o endereçamento de uma rede for 192.168.1.0/25 e da outra, 192.168.1.0/26, para que os computadores desses dois segmentos possam se comunicar entre si, é obrigatório utilizar o recurso de NAT (network address translation) no firewall.
 

Provas

Questão presente nas seguintes provas
647427 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: CNJ
Em relação a segurança da informação, julgue os itens seguintes.
O recurso VPN (virtual private network), utilizado para interligar de forma segura dois pontos através de um meio público como a Internet, pode fazer uso de IPSEC, que recorre ao ESP (encapsulating security payload) para manter a confidencialidade dos dados e à AH (authentication header) para garantir a integridade dos dados.
 

Provas

Questão presente nas seguintes provas
647426 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: CNJ
Em relação a segurança da informação, julgue os itens seguintes.
Em uma VPN com IPSEC é possível fazer uso do 3DES com algoritmo de criptografia que emprega três chaves de 56 bits.
 

Provas

Questão presente nas seguintes provas
647425 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: CNJ
Julgue o item a seguir acerca de redes de computadores.
Um segmento de rede que possua o endereçamento 200.181.5.176/28 tem capacidade para atuar, simultaneamente, com até 62 computadores.
 

Provas

Questão presente nas seguintes provas
647424 Ano: 2013
Disciplina: TI - Banco de Dados
Banca: CESPE / CEBRASPE
Orgão: CNJ
No que se refere ao desenvolvimento web de alto desempenho,
julgue os itens subsequentes
Apesar de implementarem tecnologias distintas, todos os bancos de dados NoSQL apresentam em comum a implementação da tecnologia chave-valor.
 

Provas

Questão presente nas seguintes provas