Questões de Concurso
Filtrar
2.629 Questões de concurso encontradas
Página 110 de 526
Questões por página:
Questões por página:
Concurso:
TRF - 2ª REGIÃO
Disciplina:
Sistemas Operacionais
Nos sistemas operacionais Linux, os comandos são utilizados para as mais variadas funções e são separados por categorias, por exemplo: manipulação de arquivos e diretórios, comandos específicos para desligar e reiniciar o computador, comandos para data, hora, calendário, versão do sistema, entre outros. Comandos de manipulação de arquivos e diretórios são utilizados para criar, remover, renomear e copiar arquivos e diretórios. Um desses comandos é o touch, utilizado para atualizar a última data de acesso ao arquivo, caso o arquivo não exista, será criado vazio por padrão. Sua sintaxe é: touch [opções] arquivo. Sobre as opções do comando touch, assinale a alternativa INCORRETA.
Concurso:
TRF - 2ª REGIÃO
Disciplina:
Sistemas Operacionais
O dnscmd é uma ferramenta de linha de comando que aceita endereços IPv4 e IPv6. Com o Windows Server 2008 instalado e acessando o prompt de comandos, o dnscmd pode ser utilizado para executar a maioria das tarefas que estão disponíveis no console DNS. Além disso, várias tarefas de execução específicas do dnscmd podem ser realizadas. Muitos comandos, que são úteis para auxiliar na detecção de problemas ocorridos nos registros, estão disponíveis no dnscmd. Para isso é necessário que sejam listadas as zonas disponíveis. Para listar as zonas deve ser utilizado o comando [dnscmd ServerName/enumzones], onde ServerName é o endereço IP do servidor DNS ou o nome a ser verificado. Acerca de algumas das propriedades dessas zonas e suas descrições, assinale a alternativa INCORRETA.
Concurso:
TRF - 2ª REGIÃO
Disciplina:
Segurança da Informação
IDS (Intrusion Detections System) e IPS (Intrusion Prevention System) são componentes essenciais nos ambientes corporativos na atualidade. Um IDS tem a capacidade de detectar diversos tipos de ataques e intrusões, auxiliando na proteção do ambiente, sendo que a sua localização é um ponto muito importante a ser definido com bastante cuidado. Já o IPS, não apenas detecta, como também tem a capacidade de prevenir esses tipos de ataques. HIDS (Host-Based Intrusion Detection System – Sistema de Detecção de Intrusão baseado em Host) e NIDS (Network-Based Intrusion Detection System – Sistema de Detecção de Intrusão baseado em Rede) são dois tipos primários de IDS. Sobre NIDS e HIDS, analise as afirmativas a seguir.
I. O NIDS pode verificar o sucesso ou a falha de um ataque, com base nos registros (logs) do sistema.
II. O HIDS é independente da topologia da rede, podendo ser utilizado em redes separadas por switches.
III. HIDS não causa impacto no desempenho da rede.
IV. Com o HIDS, o monitoramento pode ser fornecido por múltiplas plataformas.
V. Com o NIDS funcionando, é difícil que um hacker possa apagar seus rastros, caso consiga invadir um equipamento.
Estão corretas apenas as afirmativas
Concurso:
TRF - 2ª REGIÃO
Disciplina:
Redes de Computadores
O SIP (Session Initiation Protocol) ou Protocolo de Iniciação de Sessão foi definido pelo IETF (Internet Engineering Task Force), em 1999, e é um protocolo de sinalização, situado na camada de aplicação, e é utilizado na iniciação, modificação e término de sessões interativas de multimídia entre os usuários. Sobre o SIP, analise as afirmativas a seguir.
I. O SIP suporta conferências com recursos audiovisuais e com troca de dados via especificação T.120.
II. A cifragem das mensagens, no SIP, são realizadas com uso de SSL (Secure Socket Layer) e PGP (Pretty Good Privacy).
III. Sua arquitetura é considerada como Monolítica.
IV. O SIP lida apenas com a configuração, no que diz respeito à sua completeza.
V. Para implementar Qualidade de Serviço, o SIP utiliza outros protocolos (RSVP (Resource Reservation Protocol), COPS (Common Open Policy Service) e OSP (Open Settlement Protocol)).
Estão corretas apenas as afirmativas
Concurso:
TRF - 2ª REGIÃO
Disciplina:
Redes de Computadores
Seis subsistemas, componentes de um sistema de cabeamento estruturado, são especificados no padrão ANSI/TIA/568-B. Um desses subsistemas é o Cabeamento Vertical, que conecta as salas de telecomunicações até as salas de equipamentos e a topologia utilizada é a estrela. Neste subsistema, quatro opções de mídia são definidas. Assinale a alternativa correta acerca dessas mídias.