Foram encontradas 60 questões.
Sobre ações de suporte em um computador com Windows 10, relacione a Coluna 1 à Coluna 2, associando os seguintes procedimentos às suas respectivas ferramentas ou comandos.
Coluna 1
1. Verificar endereço IP e configurações de rede.
2. Liberar e renovar o endereço IP.
3. Verificar conexões de rede ativas e portas abertas.
4. Diagnosticar problemas de conexão com a internet.
5. Testar a conectividade com um servidor remoto.
Coluna 2
( ) ipconfig /release e ipconfig /renew
( ) ping ou Test-NetConnection
( ) ipconfig /all
( ) netsh ou ncpa.cpl
( ) netstat -ano
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
A administração de um servidor PostgreSQL envolve a manipulação de arquivos de configuração essenciais para controlar seu comportamento. Entre eles, há um arquivo responsável por gerenciar a autenticação de clientes, estabelecendo quais usuários podem se conectar, de quais endereços IP e qual método de autenticação será adotado, como md5, trust, etc. Qual arquivo de configuração desempenha essa função primordial de controle de acesso e segurança?
Provas
Um técnico de TI precisa realizar um backup lógico completo de um banco de dados MySQL chamado ensino. O backup deve incluir não apenas a estrutura das tabelas e seus dados, mas também todos os objetos programáveis associados, como procedures, functions e triggers. Para atender a todos os requisitos da tarefa, é necessário que sejam especificados os seguintes parâmetros:
mysqldump -u root -p ______ ______ ensino > c:/bkp_completo.sql
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do comando acima.
Provas
Conforme Tanenbaum (2003), sobre os conceitos de firewall e proxy, analise a sentença abaixo:
Um firewall atua como uma “ponte levadiça eletrônica”, forçando o tráfego a passar por um ponto de inspeção onde roteadores que filtram pacotes, baseados em tabelas de critérios como endereços e portas, decidem se um pacote será encaminhado ou descartado (1ª parte). Além disso, pode-se adicionar à arquitetura um gateway de aplicação, descrito como operando exclusivamente na camada de transporte para analisar apenas o cabeçalho TCP, similarmente a um proxy que também atua nessa camada para manter cache de requisições (2ª parte). Por fim, podem ser utilizados proxies que, por padrão, ao receberem solicitações de páginas web, consultam um servidor de autenticação para validar credenciais e, somente após a autorização, encaminham a requisição ao servidor de destino (3ª parte).
Quais partes estão corretas?
Provas
Sobre softwares maliciosos, analise as afirmações a seguir:
1. Um worm se diferencia de um vírus por sua capacidade de se propagar automaticamente, utilizando os recursos de rede do seu hospedeiro para infectar outros sistemas, sem depender da intervenção de um usuário para sua ativação e disseminação.
2. Uma das funcionalidades mais comuns de um cavalo de Troia é a instalação de um backdoor no sistema infectado, o que permite que um invasor obtenha acesso remoto não autorizado à máquina comprometida.
3. Um rootkit consiste em um conjunto de ferramentas de software cujo principal objetivo é obter o acesso inicial a um sistema, sendo facilmente detectado por programas antivírus convencionais após a sua instalação.
4. A principal característica de um spyware é a sua capacidade de se autorreplicar, espalhando-se rapidamente pela rede com o intuito de monitorar o tráfego e instalar backdoors em múltiplos sistemas.
5. Um hoax é uma mensagem que busca convencer o leitor de sua veracidade para persuadi-lo a executar alguma ação que resulte em dano, como apagar arquivos importantes do sistema ou fornecer informações pessoais.
O resultado da somatória dos números correspondentes às afirmações corretas é:
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FUNDATEC
Orgão: IF Sertão
Um técnico de TI foi encarregado de implementar um novo procedimento de segurança para o envio de relatórios de avaliação de desempenho, que contêm informações altamente confidenciais. O procedimento exige a aplicação de múltiplos controles criptográficos. Analise as tarefas que o sistema automatizado deve executar para cumprir o procedimento:
- Para proteger o conteúdo do relatório contra acesso não autorizado, o arquivo é cifrado utilizando uma chave secreta que apenas o remetente e o sistema de destino conhecem.
- Para garantir que a origem do relatório seja comprovada e que o remetente não possa negar o envio, o sistema utiliza a chave privada do remetente para "assinar" o documento.
- Para permitir uma verificação rápida de que o arquivo não sofreu alterações durante a transferência, um valor numérico de tamanho fixo é gerado a partir do conteúdo do relatório por meio de um cálculo irreversível.
Para executar todas as tarefas descritas de forma eficiente, o técnico de TI precisará configurar a utilização combinada das seguintes soluções:
Provas
Referente a um componente de segurança de redes, analise a seguinte assertiva:
- É um conjunto de protocolos desenvolvido para proteger a comunicação na camada de rede da pilha de protocolos TCP/IP, fornecendo autenticação, integridade e confidencialidade de dados entre os dispositivos que se comunicam.
Com base nas definições contidas no trecho acima, essa é a definição de:
Provas
Sobre os protocolos de correio eletrônico, analise as perguntas a seguir:
- Qual protocolo é utilizado como padrão na Internet para a transferência de mensagens de correio eletrônico, movendo as mensagens da origem até o destino?
- Qual protocolo, considerado mais sofisticado que o POP3, foi projetado para que os usuários possam manipular suas caixas de correio em um servidor remoto, permitindo a criação de hierarquias de pastas e a verificação de cabeçalhos antes de baixar as mensagens completas?
- Qual protocolo simples é comumente utilizado por clientes de provedores de Internet para copiar as mensagens de correio eletrônico do servidor do provedor para o computador do usuário, geralmente esvaziando a caixa de correio no servidor após o processo?
- Qual porta TCP o SMTP (Simple Mail Transfer Protocol) utiliza para aceitar conexões de entrada e receber mensagens?
Assinale a alternativa que indica, correta e respectivamente, as respostas para as perguntas acima.
Provas
Em relação às redes sem fio padrão 802.11 e aos elementos de interconexão de redes de computadores, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas.
( ) No modo de infraestrutura de uma rede 802.11, toda a comunicação entre os dispositivos sem fio passa por um ponto de acesso (access point), que atua como uma estação base.
( ) Um switch é um dispositivo que opera na camada de rede (Camada 3 do modelo OSI) e utiliza os endereços IP dos pacotes para tomar decisões de encaminhamento entre diferentes redes.
( ) O padrão 802.11a opera na faixa de frequência de 5 GHz utilizando a técnica OFDM, enquanto o padrão 802.11b opera na faixa de 2,4 GHz, empregando a técnica HR-DSSS.
( ) Um roteador opera na camada de enlace de dados (Camada 2 do modelo OSI), utilizando o endereço MAC dos quadros para encaminhar o tráfego exclusivamente dentro de uma mesma rede local.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Relacione a Coluna 1 à Coluna 2, associando os protocolos listados abaixo às suas respectivas características e funções descritas.
Coluna 1
1. TCP.
2. UDP.
3. DHCP.
4. HTTP.
Coluna 2
( ) Oferece um serviço de datagramas sem conexões, frequentemente utilizado em aplicações que não exigem garantia de entrega, como a transmissão de voz digitalizada.
( ) Permite a atribuição automática de endereços IP a hosts em uma rede, sucedendo protocolos como o BOOTP.
( ) Constitui a base para a World Wide Web, sendo o protocolo de aplicação utilizado por navegadores para solicitar e receber páginas da Web.
( ) Fornece um fluxo de bytes fim a fim confiável e orientado a conexões, garantindo a entrega ordenada e sem erros dos dados.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Caderno Container