Questões de Concursos: Suporte a Comunicações e Rede

Prepare-se para a prova com questões de concursos públicos: Suporte a Comunicações e Rede. Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF grátis!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

2 Q993549 | Segurança da Informação, Suporte a Comunicações e Rede, IBGE, INSTITUTO AOCP, 2019

A segurança da informação é baseada em conceitos-chave que devem ser garantidos sobre os dados armazenados ou informações trafegadas em uma rede. Sobre os conceitos de segurança, assinale a alternativa correta.

3 Q993554 | Redes de Computadores, FTP File Transfer Protocol, Suporte a Comunicações e Rede, IBGE, INSTITUTO AOCP, 2019

Os protocolos FTP e TFTP são ambos utilizados para a transferência de arquivos. Entretanto há algumas diferenças de funcionamento que devem auxiliar na escolha entre eles. Assinale a alternativa que apresenta uma diferença verdadeira entre esses dois protocolos.

4 Q993557 | Segurança da Informação, Controles de segurança, Suporte a Comunicações e Rede, IBGE, INSTITUTO AOCP, 2019

Informações sensíveis que trafegam em uma rede podem estar expostas caso algum atacante esteja utilizando técnicas de sniffing. Em relação a esse tipo de ameaça, qual seria o mecanismo mais eficiente para mitigá-la?

5 Q993550 | Segurança da Informação, Suporte a Comunicações e Rede, IBGE, INSTITUTO AOCP, 2019

Uma vulnerabilidade é uma falha ou fraqueza em um sistema, a qual pode ser explorada comprometendo a segurança desse sistema. Quando encontradas, são associadas a um número de registro, para serem conhecidas publicamente como falhas de segurança já identificadas. Qual das alternativas a seguir apresenta um registro de vulnerabilidades conhecidas?

6 Q993552 | Redes de Computadores, Suporte a Comunicações e Rede, IBGE, INSTITUTO AOCP, 2019

Para conectar dois equipamentos de rede que são iguais, com um cabo de par trançado, utiliza-se um cabeamento do tipo cross-over. Para a realização desse tipo de cabeamento, é necessário que uma das pontas esteja no padrão 568A e a outra ponta no padrão 568B. A diferença de um padrão para o outro, basicamente, é de duas cores do cabo que devem ser invertidas. Qual das alternativas a seguir apresenta as cores corretas a serem invertidas?

7 Q993555 | Redes de Computadores, Suporte a Comunicações e Rede, IBGE, INSTITUTO AOCP, 2019

Para que serve o protocolo NTP?

8 Q993560 | Sistemas Operacionais, Apache, Suporte a Comunicações e Rede, IBGE, INSTITUTO AOCP, 2019

Após a instalação do servidor Apache no Linux CentOS 7, qual é o comando utilizado para inicializar o serviço?

9 Q993547 | Sistemas Operacionais, Suporte a Comunicações e Rede, IBGE, INSTITUTO AOCP, 2019

O administrador de um servidor Linux atribuiu permissões a um arquivo ‘script.sh’ com o comando chmod. Ao listar o arquivo com o comando ‘ls -l script.sh’, para confirmar a atribuição de permissões, o comando retornou a informação ‘-rw-r----x’. Com base nessas informações, qual foi o comando chmod utilizado pelo administrador?

10 Q993551 | Segurança da Informação, IPS Intrusion Prevention System, Suporte a Comunicações e Rede, IBGE, INSTITUTO AOCP, 2019

Sobre os Sistemas de Prevenção de Intrusão (IPS), analise as assertivas e assinale a alternativa que aponta as corretas.
I. Os IPS podem operar com bases de assinaturas que permitem que o sistema identifique comportamentos típicos de ameaças conhecidas. II. Sistemas de detecção de intrusão baseados em anomalias utilizam técnicas de aprendizagem de máquina para a detecção de tráfegos anômalos na rede. III. Trabalham exclusivamente monitorando o funcionamento dos computadores e geram alertas quando identificam algum padrão de comportamento suspeito. IV. São mais eficientes que os antimalwares para detectar softwares maliciosos nos computadores.
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.