Magna Concursos

Foram encontradas 50 questões.

2908054 Ano: 2018
Disciplina: TI - Sistemas Operacionais
Banca: UFRN
Orgão: UFRN
Provas:
Steve é um analista de tecnologia da informação da UFRN que anda muito preocupado com a segurança da informação. Ele pretende criptografar os dados de um servidor que possui como sistema operacional o Windows Server 2012 R2. A ferramenta que ele pode utilizar nesse sistema operacional para reduzir acessos não autorizados aos dados por meio do aperfeiçoamento das proteções de arquivo e sistema é o
 

Provas

Questão presente nas seguintes provas
2908053 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: UFRN
Orgão: UFRN
Provas:
Mesmo com a oficialização do IPv6 como padrão da internet (Internet Standard) com o RFC8200, o protocolo IP, em sua versão 4 (IPv4), ainda reflete a maioria do tráfego na internet. No âmbito do IPv4, a alternativa que lista o último endereço IP utilizável para endereçar hosts na rede 172.43.120.0/23, é
 

Provas

Questão presente nas seguintes provas
2908052 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: UFRN
Orgão: UFRN
Provas:

A especificação original do protocolo FTP foi publicada pela RFC 114, em 1971 e, em 1980, foi substituída pela RFC 765. A versão atual da especificação desse protocolo é a RFC 959 que foi publicada em outubro de 1985. Desde sua implementação, esse protocolo vem sendo de grande importância no cenário das redes de computadores.

Com relação ao protocolo FTP, considere os seguintes objetivos apresentados abaixo.

I Promover a transferência de arquivos de maneira eficiente.

II Possibilitar diretamente a troca de mensagens entre usuários de computadores remotos.

III Permitir o controle de acesso de usuários a programas remotos em execução.

IV Encorajar indiretamente ou implicitamente (via programas) o uso de computadores remotos.

Dentre esses objetivos, os que dizem respeito ao protocolo FTP são

 

Provas

Questão presente nas seguintes provas
2908047 Ano: 2018
Disciplina: TI - Sistemas Operacionais
Banca: UFRN
Orgão: UFRN
Provas:
O Security-Enhanced Linux (SELinux) é um mecanismo implementado na arquitetura MAC (Mandatory Access Control) para prover maior segurança ao sistema operacional. Ele possui três modos de operação, enforcing, permissive e disabled, em que o modo enforcing é o modo padrão. No CentOS 7, o arquivo de configuração para alterar os modos de operação do SELinux está localizado em
 

Provas

Questão presente nas seguintes provas
2908046 Ano: 2018
Disciplina: TI - Sistemas Operacionais
Banca: UFRN
Orgão: UFRN
Provas:
Bill é um analista de tecnologia da informação da UFRN que acabou de tomar posse após aprovação em concurso. Ele está fazendo um levantamento sobre as informações dos servidores CentOS da instituição. Nesse levantamento, Bill precisa preencher uma planilha contendo informações sobre static hostname, icon name, chassis, ID da máquina, ID do boot, sistema operacional (com versão), CPE OS Name, Kernel e arquitetura. Para obter essas informações em um servidor CentOS, ele poderá utilizar o comando
 

Provas

Questão presente nas seguintes provas
2908034 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: UFRN
Orgão: UFRN
Provas:
No processo conhecido como roteamento estático, o administrador da rede é o responsável pelo trabalho manual de preenchimento da tabela de rotas. Sobre rotas estáticas flutuantes, afirma-se:
 

Provas

Questão presente nas seguintes provas
2908033 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: UFRN
Orgão: UFRN
Provas:

De acordo com as especificações definidas pelo modelo de referência OSI, modelo conceitual administrado pela ISO, analise as afirmativas abaixo.

I No modelo OSI, as três camadas de mais alto nível do modelo TCP/IP são condensadas em uma única camada, chamada de camada de aplicação.

II A camada de apresentação define o formato dos dados que devem ser trocados entre as aplicações, além de prover mecanismos de compressão de dados, criptografia e codificação de caracteres.

III A camada física é responsável pela transmissão confiável de quadros entre dois nós interligados por um meio físico.

IV As camadas que definem sua estrutura (do nível mais alto ao mais baixo) são, respectivamente: aplicação; apresentação; sessão; transporte; rede; enlace de dados; e física.

Estão corretas as afirmações

 

Provas

Questão presente nas seguintes provas
2908032 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: UFRN
Orgão: UFRN
Provas:
Os roteadores são responsáveis por receber e encaminhar pacotes por meio do conjunto interconectado de redes, sendo necessário que cada roteador tome decisões de roteamento com base no conhecimento da topologia e nas condições de tráfego. Para tomar essas decisões, os roteadores trocam informações de roteamento utilizando um protocolo especial para esse propósito, conhecido como protocolo de roteamento. Neste contexto, os protocolos de roteamento podem ser divididos basicamente em duas categorias: protocolos de roteamento interno e protocolos de roteamento externo. É classificado como protocolo de roteamento externo o protocolo
 

Provas

Questão presente nas seguintes provas
2908031 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: UFRN
Orgão: UFRN
Provas:

Em relação ao processo de estabelecimento de conexões do protocolo de transporte TCP, também conhecido como three-way-handshake, analise as afirmativas abaixo.

I No primeiro segmento SYN enviado, o campo de dados (payload) não é comumente utilizado.

II Quando o primeiro segmento SYN com número de sequência X é enviado, o outro lado da comunicação responde com um segmento SYN-ACK com número de sequência X+1, confirmando assim o recebimento do primeiro segmento.

III No estabelecimento do three-way-handshake, as principais flags utilizadas são o SYN e o ACK.

IV O mesmo processo do three-way-handshake é também utilizado para o término da conexão TCP, sendo a flag SYN substituída pela flag FIN.

Estão corretas as afirmações

 

Provas

Questão presente nas seguintes provas
2908029 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: UFRN
Orgão: UFRN
Provas:
Dentre as diferentes ações que podem ser tomadas por um switch L2 ao receber um quadro estão o encaminhamento, a filtragem e o processo de inundação (ou flooding). Acerca destas ações, é correto afirmar que
 

Provas

Questão presente nas seguintes provas