Magna Concursos

Foram encontradas 50 questões.

2266227 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: UFRJ
Orgão: UFRJ

Uma estação de trabalho Windows foi infectada com um vírus que sempre é recarregado na inicialização da máquina. Um local que deve ser inspecionado para tentar descobrir como esse vírus se carrega é:

 

Provas

Questão presente nas seguintes provas
2266226 Ano: 2009
Disciplina: TI - Sistemas Operacionais
Banca: UFRJ
Orgão: UFRJ

A execução do comando

cut -d: -f1,5 /etc/passwd | sort -t: -k2 -f

mostrará a lista de contas do sistema:

 

Provas

Questão presente nas seguintes provas
2266225 Ano: 2009
Disciplina: TI - Redes de Computadores
Banca: UFRJ
Orgão: UFRJ

Uma rede tem sua infraestrutura montada segundo as normas do cabeamento estruturado.

O local onde os equipamentos de rede (switches, por exemplo) se ligam à rede secundária chama-se:

 

Provas

Questão presente nas seguintes provas
2266224 Ano: 2009
Disciplina: TI - Redes de Computadores
Banca: UFRJ
Orgão: UFRJ

TCP e UDP são protocolos usados na internet.

Das opções abaixo relacionadas, aquela que indica a correta identificação do protocolo com uma de suas características é:

 

Provas

Questão presente nas seguintes provas
2266223 Ano: 2009
Disciplina: TI - Redes de Computadores
Banca: UFRJ
Orgão: UFRJ

O protocolo que é normalmente usado para garantir a segurança na rede em transações Web é:

 

Provas

Questão presente nas seguintes provas
2266222 Ano: 2009
Disciplina: TI - Redes de Computadores
Banca: UFRJ
Orgão: UFRJ

Dois computadores que estão instalados em VLANs diferentes devem ter:

 

Provas

Questão presente nas seguintes provas
2266221 Ano: 2009
Disciplina: TI - Sistemas Operacionais
Banca: UFRJ
Orgão: UFRJ

No ambiente Windows, podem ser tirados diferentes tipos de backup, como o backup diferencial e o backup incremental.

Uma das diferenças entre estes dois tipos de backup é que:

 

Provas

Questão presente nas seguintes provas
2266220 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: UFRJ
Orgão: UFRJ

Uma máquina sofreu ataque de negação de serviço. Ao analisar os logs, verificou-se que a origem do ataque não poderia ser determinada porque existem registros de pacotes vindos de milhares de endereços IP diferentes.

A explicação para esse fato é:

 

Provas

Questão presente nas seguintes provas
2266219 Ano: 2009
Disciplina: TI - Sistemas Operacionais
Banca: UFRJ
Orgão: UFRJ

Ao executar um comando ls em determinado diretório, obteve-se o resultado:

memo01 memo13 memo23 memo32 memoa1

memo12 memo22 memo33 memoa2

O resultado da execução do comando ls memo?[2-3] neste mesmo diretório será uma lista contendo:

 

Provas

Questão presente nas seguintes provas
2266218 Ano: 2009
Disciplina: TI - Redes de Computadores
Banca: UFRJ
Orgão: UFRJ

Uma rede é formada por um switch e um hub, ambos de 24 portas, e um roteador de 3 portas. Uma das portas do switch está conectada em uma das portas do roteador e uma das portas do hub em outra porta do roteador. As demais 23 portas do switch e do hub estão conectadas através de cabo UTP a 46 computadores. A terceira porta do roteador está conectada a um servidor de arquivos.

Quando o servidor de arquivos transmitir uma mensagem de broadcast, o número de computadores que receberão essa mensagem é:

 

Provas

Questão presente nas seguintes provas