Em uma rede de computadores, diferentes
protocolos utilizam portas específicas para
estabelecer conexões e transmitir dados.
Considerando o uso desses protocolos, qual das
alternativas abaixo corresponde
CORRETAMENTE ao protocolo e sua porta de
uso?
Em um computador que executa o Windows 7
Service Pack 1, se você mapear uma unidade para
um compartilhamento de rede, a unidade mapeada
poderá ser desconectada após um intervalo
regular de inatividade e o Windows Explorer
poderá exibir um X vermelho no ícone da unidade
mapeada. Considerando essa situação, analise as
alternativas a seguir.
I - Esse comportamento ocorre porque os sistemas podem soltar conexões ociosas após um período de tempo limite especificado (por padrão, 3 minutos), para evitar a perda de recursos do servidor em sessões não utilizadas.
II - Para resolver esse comportamento, o período limite padrão (por padrão, 15 minutos) no computador de rede compartilhada pode ser alterado por meio de uma chave de registro, utilizando o Editor de Registro do Windows.
III - O comando net config server /autodisconnect: 10 pode ser utilizado para alterar o período de tempo limite padrão.
É CORRETO o que se afirma em:
I - Esse comportamento ocorre porque os sistemas podem soltar conexões ociosas após um período de tempo limite especificado (por padrão, 3 minutos), para evitar a perda de recursos do servidor em sessões não utilizadas.
II - Para resolver esse comportamento, o período limite padrão (por padrão, 15 minutos) no computador de rede compartilhada pode ser alterado por meio de uma chave de registro, utilizando o Editor de Registro do Windows.
III - O comando net config server /autodisconnect: 10 pode ser utilizado para alterar o período de tempo limite padrão.
É CORRETO o que se afirma em:
Observe as proposições a seguir sobre o Grupo
Doméstico no Windows 10:
I - O Grupo Doméstico permitia compartilhar arquivos e impressoras entre computadores em uma rede doméstica, protegendo o acesso com uma senha.
II - O Grupo Doméstico foi removido na versão 1803 do Windows 10, mas ainda é possível compartilhar arquivos e impressoras usando outros recursos do sistema.
III - Após a atualização para o Windows 10 (versão 1803), o Grupo Doméstico não será exibido no Explorador de Arquivos.
IV - O Grupo Doméstico é a única forma de compartilhar impressoras e arquivos no Windows 10.
Estão CORRETAS as proposições:
I - O Grupo Doméstico permitia compartilhar arquivos e impressoras entre computadores em uma rede doméstica, protegendo o acesso com uma senha.
II - O Grupo Doméstico foi removido na versão 1803 do Windows 10, mas ainda é possível compartilhar arquivos e impressoras usando outros recursos do sistema.
III - Após a atualização para o Windows 10 (versão 1803), o Grupo Doméstico não será exibido no Explorador de Arquivos.
IV - O Grupo Doméstico é a única forma de compartilhar impressoras e arquivos no Windows 10.
Estão CORRETAS as proposições:
Observe as proposições a seguir sobre VBS
(Segurança Baseada em Virtualização) no
Windows 10:
I - Usa a virtualização de hardware e o Hipervisor do Windows para criar um ambiente virtual isolado, tornando-o a raiz da confiança do sistema operacional que assume que o kernel pode estar comprometido.
II - A VBS impõe restrições para proteger recursos vitais do sistema e do sistema operacional.
III - A integridade da memória não restringe as alocações de memória do kernel.
IV - A integridade da memória às vezes é chamada de SLAT (tradução de endereços de segundo nível).
Estão CORRETAS as proposições:
I - Usa a virtualização de hardware e o Hipervisor do Windows para criar um ambiente virtual isolado, tornando-o a raiz da confiança do sistema operacional que assume que o kernel pode estar comprometido.
II - A VBS impõe restrições para proteger recursos vitais do sistema e do sistema operacional.
III - A integridade da memória não restringe as alocações de memória do kernel.
IV - A integridade da memória às vezes é chamada de SLAT (tradução de endereços de segundo nível).
Estão CORRETAS as proposições:
No Windows 10, para configurar o Acesso
Atribuído, você deve criar e aplicar um arquivo
XML de configuração aos seus dispositivos. O
arquivo de configuração deve estar em
conformidade com um esquema, conforme
definido em XSD (Definição de Esquema XML de
Acesso Atribuído). Você pode, por exemplo,
especificar o acesso do usuário à pasta
Downloads, unidades removíveis ou aplicar
nenhuma restrição. Sobre configurar um arquivo
de configuração do Acesso Atribuído, assinale a
alternativa CORRETA:
De acordo com o disposto na Lei nº 14.133/2021,
em relação ao recebimento do objeto do contrato,
assinale a alternativa CORRETA:
É um protocolo de roteamento do tipo link-state,
que envia avisos sobre o estado da conexão (linkstate advertisements - LSA) a todos os outros
roteadores em uma mesma área hierárquica.
Informações sobre interfaces ligadas, métrica
usada e outras variáveis são incluídas nas LSAs:
O Service Value System – SVS (Sistema de Valor
do Serviço) é um conceito novo, não apresentado
na penúltima versão da ITIL (V3). Tudo o que a ITIL
4 faz, desde as práticas de gestão até a
governança, é parte do SVS. Sobre esse tema, os
principais componentes da SVS são:
É um protocolo de roteamento do tipo link-state, que envia avisos sobre o estado da conexão (linkstate advertisements - LSA) a todos os outros roteadores em uma mesma área hierárquica. Informações sobre interfaces ligadas, métrica usada e outras variáveis são incluídas nas LSAs:
A seguir, são apresentadas algumas afirmações
sobre a gestão das chaves de acesso no Google
Chrome em sua Versão 127.0.6533.100 (Versão
oficial) 64 bits.
I - As chaves de acesso consistem em pares de chaves criptográficas, onde uma chave é compartilhada com o site e a outra é privada e armazenada no dispositivo do usuário.
II - Diferentemente das senhas, as chaves de acesso são armazenadas diretamente no servidor do site para facilitar o acesso em múltiplos dispositivos.
III - As chaves de acesso são suficientemente fortes para nunca serem adivinhadas ou reutilizadas, o que as torna protegidas contra tentativas de hackers.
IV - O Windows 7 permite nativamente utilizar chaves de acesso.
Sobre as informações apresentadas, estão CORRETOS os itens:
I - As chaves de acesso consistem em pares de chaves criptográficas, onde uma chave é compartilhada com o site e a outra é privada e armazenada no dispositivo do usuário.
II - Diferentemente das senhas, as chaves de acesso são armazenadas diretamente no servidor do site para facilitar o acesso em múltiplos dispositivos.
III - As chaves de acesso são suficientemente fortes para nunca serem adivinhadas ou reutilizadas, o que as torna protegidas contra tentativas de hackers.
IV - O Windows 7 permite nativamente utilizar chaves de acesso.
Sobre as informações apresentadas, estão CORRETOS os itens:
O Netsh é um utilitário de linha de comando
presente no Windows 10 que permite aos
administradores de sistema exibir ou modificar as
configurações de rede de um computador. Em
relação a esse utilitário, qual comando deve ser
executado no Prompt de Comando do Windows 10
com privilégios de administrador para instalar o
protocolo IPv4?
No que se refere a vírus, cavalos de troia, sypware,
keyloggers e worms, assinale a opção CORRETA:
Um servidor docente deseja visualizar no terminal
de comando do Windows 10 as informações sobre
um certificado digital armazenado em um Token
modelo StarSign Crypto Starsign CUT/S. O
comando que ele deve utilizar no terminal é:
O Ubuntu é uma das distribuições de sistema
operacional Linux popular. Considerando as
características do Linux Ubuntu 24.04, assinale a
alternativa CORRETA sobre o comando visudo:
Sobre o Acesso Direto à Memória (DMA), assinale
a alternativa CORRETA:
As redes wireless utilizam diversos padrões e
protocolos, como 802.11 a/b/g/n/ac, 802.1x, EAP,
WEP, WPA, WPA2 e WPA3. Com base nesses
padrões e protocolos, assinale a alternativa
CORRETA:
A respeito dos procedimentos de manutenção
preventiva e manutenção corretiva em
microcomputadores, julgue os itens a seguir:
I - Um procedimento de manutenção preventiva é passar antivírus periodicamente no computador, para evitar que vírus possam prejudicar o funcionamento do micro.
II - Alguns dos procedimentos de manutenção corretiva são: substituição de peças queimadas, remoção de vírus, reinstalação e atualização do sistema operacional.
III - A manutenção preventiva é feita quando o micro apresenta algum tipo de problema, ou seja, é uma manutenção para corrigir defeitos. Como exemplo desse tipo de manutenção, temos a limpeza periódica do interior do computador.
A partir dos itens acima, é CORRETO concluir o que se afirma em:
I - Um procedimento de manutenção preventiva é passar antivírus periodicamente no computador, para evitar que vírus possam prejudicar o funcionamento do micro.
II - Alguns dos procedimentos de manutenção corretiva são: substituição de peças queimadas, remoção de vírus, reinstalação e atualização do sistema operacional.
III - A manutenção preventiva é feita quando o micro apresenta algum tipo de problema, ou seja, é uma manutenção para corrigir defeitos. Como exemplo desse tipo de manutenção, temos a limpeza periódica do interior do computador.
A partir dos itens acima, é CORRETO concluir o que se afirma em:
CIDR, que significa Classless Inter-Domain
Routing (roteamento entre domínios sem classe),
é uma técnica utilizada no IPv4 e no IPv6. Nesse
contexto, assinale a alternativa que indica quantos
endereços IPs existem num bloco CIDR IPv4 para
um /22:
Assinale a alternativa CORRETA de acordo com o
disposto na Portaria SGD/MGI nº 852, de 28 de
março de 2023, que trata do Programa de
Privacidade e Segurança da Informação – PPSI:
É um sistema de arquivos globalmente distribuído
e replicado o qual tem o objetivo de criar um
sistema operacional open source para ser utilizado
em ambientes de grid. Além disso, ele é compatível
com o padrão POSIX, e possui sistema de
tratamento de falhas, não requer hardware
especial ou módulos de kernel, utiliza o BabuDB
como banco de dados para armazenar os
metadados do sistema de arquivos e pode ser
montado em Linux, Windows e OS X.