Magna Concursos

Foram encontradas 310 questões.

3232847 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: UFRN
Orgão: UFERSA
Provas:

Considere as afirmações a seguir relacionadas a redes locais sem fio.

I. A identificação de uma rede sem fio (wireless) padrão IEEE 802.11 é realizada por meio do seu SSID (Service Set IDentifer).

II. Os protocolos WEP, WPA e WPA2 foram especificados para tentar prover sistemas wireless de mecanismos de segurança nos processos de autenticação e tráfego de dados.

III. O padrão IEEE 802.11g suporta taxas de transferência de dados de até 54 Mbps, operando na frequência de 5 GHz, mesma faixa utilizada pelo padrão IEEE 802.11a.

IV. O padrão 802.11 utiliza, como protocolo no nível MAC para o controle de transmissão, o CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance).

Das afirmações, estão corretas

 

Provas

Questão presente nas seguintes provas
3232846 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: UFRN
Orgão: UFERSA
Provas:

A partir dos conceitos relacionados ao protocolo SNMP, padrão utilizado na maioria das soluções de gerenciamento de redes, considere as afirmações a seguir.

I. Desde a sua segunda versão (SNMPv2), ele dispõe de mecanismos de segurança, como o emprego de criptografia no processo de autenticação nos equipamentos.

II. O uso do comando set permite que uma estação de gerência altere um valor de um objeto, desde que tenha a permissão de escrita e informe a comunidade corretamente.

III. Permite a consulta a informações de objetos (OIDs) de equipamentos, utilizando, por padrão, a porta 161 e o protocolo de transporte UDP.

IV. As informações acessíveis via SNMP são organizadas hierarquicamente e definidas nas MIBs (Management Information Bases).

Das afirmações, estão corretas

 

Provas

Questão presente nas seguintes provas
3232845 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: UFRN
Orgão: UFERSA
Provas:

Muitos dos ataques mais frequentes às redes de computadores utilizam a técnica Man-in-the-middle (MITM) para roubar, por exemplo, informações pessoais de usuários da rede. O uso desse tipo de técnica pode ser classificado como um ataque de

 

Provas

Questão presente nas seguintes provas
3232844 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: UFRN
Orgão: UFERSA
Provas:

Considere as seguintes afirmações relacionadas ao uso de criptografia em redes TCP/IP.

I. Na criptografia assimétrica, além do envio confidencial de mensagens, é possível assinar cada mensagem enviada de modo que o destinatário possa comprovar a autenticidade da origem. Para isso, é necessário utilizar a chave pública do destinatário na verificação da assinatura do remetente.

II. Em um certificado digital, constam várias informações relevantes ao processo de identificação segura de dados, entre elas o proprietário e sua chave pública, além do nome e da assinatura da AC (autoridade certificadora) responsável pela emissão e validação do certificado.

III. Um usuário precisa enviar uma mensagem criptografada para outro usuário da rede, de modo que apenas o destinatário consiga verificar o seu conteúdo após o envio. Para isso, o remetente, antes do envio, criptografa a mensagem com a chave pública do destinatário.

IV. Utilizando criptografia simétrica, dois usuários compartilham uma única chave criptográfica que pode ser utilizada tanto para criptografar como decriptografar mensagens, na origem e/ou no destino.

Das afirmações, estão corretas

 

Provas

Questão presente nas seguintes provas
3232843 Ano: 2015
Disciplina: TI - Gestão e Governança de TI
Banca: UFRN
Orgão: UFERSA
Provas:

O Gerenciamento de Incidentes é um processo cujo objetivo principal é restaurar a operação normal do serviço o mais rápido possível, minimizando os prejuízos à operação do negócio e garantindo, assim, o melhor nível de serviço e de disponibilidade. Sobre esse processo, considere as afirmações a seguir.

I. Manter o usuário sempre informado sobre o status do incidente e escaloná-lo para os especialistas a fim de que seja cumprido o prazo de solução é um dos objetivos desse processo.

II. Para que o gerenciamento de serviços de TI seja eficiente e eficaz, o ITIL propõe um processo para o gerenciamento de incidentes, no qual a maior parte das ações desse processo são realizadas pelo Service Desk.

III. O gerenciamento de incidentes tem como foco a garantia de que a infraestrutura técnica e de serviços sejam recuperadas dentro do prazo especificado e acordado com o cliente, criando e/ou mantendo planos de continuidade atualizados.

IV. A falta de comprometimento da equipe e do gestor para resolução dos incidentes no tempo necessário e a resistência a mudanças, impossibilitando a adequação à nova forma de trabalho, são algumas das dificuldades que podem ser encontradas na implantação desse processo.

Das afirmações, estão corretas

 

Provas

Questão presente nas seguintes provas
3232842 Ano: 2015
Disciplina: TI - Gestão e Governança de TI
Banca: UFRN
Orgão: UFERSA
Provas:

A partir dos conceitos relacionados a gerenciamento de serviços (ITIL, versão 3) e governança de tecnologia da informação, considere as afirmações a seguir.

I. Na operação de serviço, estão descritos, dentre outros, os processos de gerenciamento de portfólio, gerenciamento de demanda e gerenciamento financeiro de TI, necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e os clientes do negócio.

II. O banco de dados de gerenciamento da configuração (BDGC) armazena as informações dos itens de configuração e de seus relacionamentos e faz parte do processo de gerenciamento de configuração e de ativos de serviço.

III. A melhoria continuada de serviço – componente do ciclo de vida dos serviços de TI – tem, entre seus objetivos, alinhar e realinhar continuamente os serviços de TI com o negócio e com os requerimentos de mudanças do negócio.

IV. O ciclo de transição de serviços tem, entre seus objetivos, realizar a documentação e a manutenção de informações sobre mudanças nos serviços, visando garantir que estas criem o valor esperado pelo negócio.

Das afirmações, estão corretas

 

Provas

Questão presente nas seguintes provas
3232841 Ano: 2015
Disciplina: TI - Sistemas Operacionais
Banca: UFRN
Orgão: UFERSA
Provas:

Um administrador deseja apenas verificar o conteúdo de um arquivo de backup de registros de log de um servidor Linux – empacotado com o aplicativo tar e compactado com o aplicativo gzip - sem extrair o seu conteúdo (apenas exibir a listagem dos arquivos compactados). Supondo que o nome desse arquivo seja “logs.tgz” e o administrador utilize o sistema em modo texto, a linha de comando para realizar essa tarefa seria:

 

Provas

Questão presente nas seguintes provas
3232840 Ano: 2015
Disciplina: TI - Sistemas Operacionais
Banca: UFRN
Orgão: UFERSA
Provas:

Suponha que você dispõe de um sistema Linux e vai enviar um arquivo de nome “documento.doc” para uma estação Linux conectada, via rede, com endereço IP 10.0.0.1, utilizando o protocolo SSH em linha de comando e as credenciais do usuário “jose” na máquina remota e gravando o arquivo em sua área privada (home). Para isso, você utilizará o comando

 

Provas

Questão presente nas seguintes provas
3232839 Ano: 2015
Disciplina: TI - Sistemas Operacionais
Banca: UFRN
Orgão: UFERSA
Provas:

A tabela reproduzida a seguir apresenta o resultado parcial do comando ps aux executado em um sistema Linux, listando parte dos processos em execução na estação.

\( \begin {matrix} \text{USER} & \text{PID} & \text{%CPU} & \text{%MEM} & \text{TTY} & \text{START} & \text{COMMAND} \\ \text{root} & 1 & 0.0 & 0.0 & ? & \text{Jan10} & \text{init} \\ \text{user01} & 607 & 0.7 & 0.8 & ? & 07:37 & \text{gnome-terminal} \\ \text{user02} & 614 & 0.0 & 0.1 & \text{tty1} & 08:35 & \text{bash} \\ \text{user03} & 620 & 0.0 & 0.1 & \text{pts/0} & 09:00 & \text{bash} \end {matrix} \)

Para encerrar o processo que gerencia a execução do interpretador de comandos (shell) do usuário “user02”, a linha de comando será

 

Provas

Questão presente nas seguintes provas
3232838 Ano: 2015
Disciplina: TI - Sistemas Operacionais
Banca: UFRN
Orgão: UFERSA
Provas:

A tabela reproduzida a seguir apresenta o resultado do comando ls -l em um sistema Linux.

-rw-r--r-- 1 joao alunos 23272 Jan 1 07:30 dados.txt

-rwxr--r-- 1 joao alunos 24042 Jan 1 08:15 script.sh

Para alterar as permissões do arquivo script.sh de modo a permitir que o grupo alunos possa executá-lo, a linha de comando a ser utilizada será

 

Provas

Questão presente nas seguintes provas