Questões de Concursos

filtre e encontre questões para seus estudos.

No que concerne a conceitos de convergência de redes, julgue os itens a seguir.

O RTP (Real Time Protocol) fornece serviços tais como seqüenciamento temporal, detecção de perdas de pacotes, segurança e identificação de conteúdo. Esse protocolo foi definido para ser difundido tanto no modo multicast, quanto no modo unicast, podendo, portanto, ser usado para o transporte unidirecional (broadcast) de vídeo sob demanda e para telefonia sobre IP.

1. ip access-list extended parafora

2. permit tcp any any eq 21 reflect packets

3. permit tcp any any eq 22 reflect packets

4. permit tcp any any eq 23 reflect packets

5. permit tcp any any eq 25 reflect packets

6. permit tcp any any eq 53 reflect packets

7. permit tcp any any eq 80 reflect packets

8. permit tcp any any eq 110 reflect packets

9. permit tcp any any eq 119 reflect packets

10. permit tcp any any eq 143 reflect packets

11. permit tcp any any eq 443 reflect packets

12. permit udp any any eq 53 reflect packets

13. permit icmp any any packet-too-big

Considerando a lista de acesso acima — parafora —, que está associada à interface externa do roteador — parafora filtra o tráfego que sai —, julgue os itens seguintes.

A linha 3 deveria ser removida para evitar o uso de um serviço inseguro.

Acerca do rational unified process (RUP), julgue os seguintes itens.

São objetivos da fase de concepção (inception): preparar ambiente para o projeto; elaborar plano para o projeto; definir escopo do sistema; identificar atores e casos de uso; identificar as necessidades dos stakeholders; definir níveis de prioridade dos casos de uso; propor arquitetura candidata; e definir objetivos do esforço de teste.

Acerca de engenharia de software, julgue os itens a seguir.

Ao longo do desenvolvimento, artefatos produzidos podem ser revisados, objetivando garantir que os mesmos apresentem, pelo menos, a qualidade mínima especificada. Não apenas o código, mas também outros artefatos podem ser revisados. Os defeitos encontrados pelas revisões referem-se à faltas (fault), enquanto os defeitos encontrados por testes são falhas do software, pois testes avaliam a qualidade comparando o comportamento esperado com o observado.

Acerca de conhecimentos do Windows Server 2003, julgue os itens a seguir.

O comando Attrib permite mostrar, alterar ou remover os atributos de somente leitura, archive, system e atributos escondidos alocados para arquivos ou diretórios. Por exemplo, quando usado com o parâmetro +a, permite que o arquivo ou diretório especificado possa ser alterado. Com

1. 0,000 arp who has 10.0.0.1 tell 10.0.0.2

2. 0,127 arp who has 10.0.0.1 tell 10.0.0.2

3. 0,584 arp reply 10.0.0.1 is-at 0:0:c0:c1:c2:c3

4. 0,647 10.0.0.2 > 10.0.0.1: (frag 123:28@1480)

5. 0,698 arp reply 10.0.0.1 is-at 0:0:c0:c1:c2:c3

Com base no trecho de captura de tráfego acima, efetuada em um segmento de rede isolado, julgue os itens seguintes.

No host 10.0.0.2, ocorreu fragmentação.

Considere um sistema Linux, em que, no diretório /www/htdocs/example1, existe um arquivo chamado .config que contém o seguinte: Options +ExecCGI. Considere, também, que, no diretório /www/htdocs/example1/example2, existe o arquivo .config que contém o seguinte: Options Includes. Com relação aos conteúdos desses arquivos, julgue os itens subseqüentes.

Ao se colocar a linha AllowOverride None no arquivo de configuração do servidor http, se permite que todas as diretivas nos arquivos .config sejam habilitadas.

Acerca de tecnologias usadas no desenvolvimento de aplicações, julgue os itens subseqüentes.

Acerca do servidor Apache HTTP, é correto afirmar que: em máquinas com Windows, o servidor pode ser executado como um serviço; em máquinas com Unix, o httpd pode ser executado como um daemon em background; pode-se configurar o servidor via diretivas em httpd.conf.

Acerca de segurança da informação, julgue os itens subseqüentes.

Na criptografia assimétrica, dados cifrados usando-se uma chave privada podem ser decifrados usando-se uma chave privada; dados cifrados usando-se uma chave pública podem ser decifrados usando-se uma chave pública; dados cifrados usando-se uma chave privada podem ser decifrados usandose a correspondente chave pública; dados cifrados usando-se uma chave pública podem ser decifrados usando-se a correspondente chave pública.

[global] netbios name = Prova workgroup = Grupo server string = Prova2

[directory] path = /mnt/arquivosa comment = Privateusers

[testfile1] path = /mnt/arquivosb # Pasta compartilhada comment = Sharingusers1

[testfile2] path = /mnt/arquivosc comment = Sharingusers2

Com base nas linhas acima, contidas no arquivo /etc/samba/smb.conf de um sistema Linux, julgue os itens de 96 a 99.

Considerando-se que o servidor Samba esteja em funcionamento em um servidor Linux padrão, qualquer alteração que seja feita no arquivo de configuração mostrado, para entrar em vigor no sistema, obriga, necessariamente, a inicialização do servidor Samba com o comando /etc/init.d/samba restart ou /etc/init.d/smb restart.

1. 0,000 arp who has 10.0.0.1 tell 10.0.0.2

2. 0,127 arp who has 10.0.0.1 tell 10.0.0.2

3. 0,584 arp reply 10.0.0.1 is-at 0:0:c0:c1:c2:c3

4. 0,647 10.0.0.2 > 10.0.0.1: (frag 123:28@1480)

5. 0,698 arp reply 10.0.0.1 is-at 0:0:c0:c1:c2:c3

Com base no trecho de captura de tráfego acima, efetuada em um segmento de rede isolado, julgue os itens seguintes.

Deve-se receber na seqüência a mensagem ICMP de erro time exceeded during reassembly.

Acerca de conhecimentos do Windows Server 2003, julgue os itens a seguir.

Para utilizar o ASR (Automated System Recovery) deve-se preparar um backup ASR antes do processo de recuperação. Este backup é formado por um backup regular do sistema mais um disco flexível ASR. O disco flexível contém informação sobre o sistema de armazenamento, por exemplo o número e tamanho das partições.

1. 0,000 arp who has 10.0.0.1 tell 10.0.0.2

2. 0,127 arp who has 10.0.0.1 tell 10.0.0.2

3. 0,584 arp reply 10.0.0.1 is-at 0:0:c0:c1:c2:c3

4. 0,647 10.0.0.2 > 10.0.0.1: (frag 123:28@1480)

5. 0,698 arp reply 10.0.0.1 is-at 0:0:c0:c1:c2:c3

Com base no trecho de captura de tráfego acima, efetuada em um segmento de rede isolado, julgue os itens seguintes.

Os pacotes 3 e 5 são exemplos de ARP proxy.

Com relação aos conceitos de gerenciamento de serviços de tecnologia da informação (TI), julgue os itens subseqüentes.

Quando a informação passa por um processo sistemático de trabalho realizado por pessoas e recursos computacionais, possibilitando a geração de cenários, simulações e oportunidades, pode ser chamada conhecimento.

Acerca de segurança da informação, julgue os itens subseqüentes.

Na escolha de senhas, constitui boa prática: usar tanto letras maiúsculas quanto minúsculas; incluir dígitos; combinar palavras, visando facilitar a memorização; usar senhas diferentes em diferentes máquinas; não reutilizar uma senha quando tiver de trocá-la; não usar palavras que estejam em dicionários; evitar informações pessoais.

Acerca de engenharia de software, julgue os itens a seguir.

Na disciplina de teste, o produto de software é executado para se verificar a presença de defeitos e aumentar a confiança na correção do produto, mas a execução de testes geralmente não é capaz de demonstrar que um software está correto. Atividades de teste, que podem ser realizadas durante o desenvolvimento, tipicamente são as seguintes: planejar atividades de teste, projetar testes, executar testes e avaliar resultados.

1. ip access-list extended parafora

2. permit tcp any any eq 21 reflect packets

3. permit tcp any any eq 22 reflect packets

4. permit tcp any any eq 23 reflect packets

5. permit tcp any any eq 25 reflect packets

6. permit tcp any any eq 53 reflect packets

7. permit tcp any any eq 80 reflect packets

8. permit tcp any any eq 110 reflect packets

9. permit tcp any any eq 119 reflect packets

10. permit tcp any any eq 143 reflect packets

11. permit tcp any any eq 443 reflect packets

12. permit udp any any eq 53 reflect packets

13. permit icmp any any packet-too-big

Considerando a lista de acesso acima — parafora —, que está associada à interface externa do roteador — parafora filtra o tráfego que sai —, julgue os itens seguintes.

A lista permite rastreamento de rota, com aplicativos como tracert ou traceroute.

Página 1