Questões de Concursos: Analista de Sistemas Júnior Infra Estrutura

Prepare-se para a prova com questões de Analista de Sistemas Júnior Infra Estrutura de Concursos Públicos! Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

131 Q120305 | Segurança da Informação , Infra estrutura de Chaves Publicas , Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Duas entidades, P e Q, desejam se comunicar por meio de um canal seguro e, para isso, decidem utilizar uma terceira entidade de confiança, X, para a criação deste canal. Ambas as entidades já possuem a chave pública de X e confiariam em uma assinatura dessa entidade.
Nesse contexto, considere os seguintes passos executados para a estabelecimento do canal:

1. P requisita a X a chave pública de Q.
2. X pega a chave pública verificada de Q, nos seus bancos de dados, e assina essa chave atestando sua legitimidade.
3. X envia para P a chave junto com a assinatura.
4. P verifica a assinatura de X, certifica-se de que tudo está correto e aceita essa chave de Q como autêntica.
5. P usa sua chave particular para encriptar a chave pública de Q e envia o resultado para Q.
6. Q usa sua chave particular para desencriptar a chave enviada por P.
7. P e Q passam a usar um algoritmo simétrico com a chave enviada por P para trocar as mensagens.

Considerando os objetivos de P e Q e analisando os passos por eles executados, conclui-se que, para atender às necessidades de P e Q

132 Q121077 | Sistemas Operacionais , Linux, Analista de Sistemas Júnior Infra Estrutura, ELETROBRÁS, CESGRANRIO

Um analista de suporte deseja listar todos os arquivos cujo conteúdo possui o termo "Cesgranrio" a partir do diretório/ tmp de um servidor Linux. Considerando-se que o /tmp possui vários subdiretórios, e que o diretório corrente do analista é o /tmp, que comando(s) atinge(m) tal objetivo?

133 Q121072 | Redes de Computadores , Endereço IP, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Uma analista recebeu três tarefas de seu gerente.

. Calcular três números de sub-rede válidos para a rede 180.10.0.0, usando-se a máscara 255.255.248.0.
. Calcular o número de hosts por sub-rede e o número de sub-redes para o endereço IP 199.10.10.100/27.
. Calcular o número da sub-rede, o primeiro endereço válido e o endereço de broadcast para o endereço IP 167.80.90.66 e máscara 255.255.255.192.

Para as tarefas recebidas, o analista respondeu, com as respectivas informações.

I - Para a rede foram calculados os números 180.10.4.0, 180.10.8.0 e 180.10.16.0. II - O número de hosts por sub-rede calculado foi de 30 e o número de sub-redes foi de 6.
III - O número da sub-rede calculado foi 167.80.90.64, o primeiro endereço válido foi 167.80.90.65 e o endereço de broadcast foi 167.80.90.127.

Quais respostas fornecidas pelo analista estão corretas?

134 Q120103 | Governança de TI , ITIL, Analista de Sistemas Júnior Infra Estrutura, ELETROBRÁS, CESGRANRIO

Uma empresa deseja contratar uma consultoria em ITIL para melhorar a disponibilidade de seus serviços. Considerando- se o ITIL V3, correlacione as fases do ciclo de vida, listadas na 1ª coluna, a seus respectivos processos, apresentados na 2ª coluna.

Imagem 001.jpg

Estão corretas as associações

135 Q119411 | Sistemas Operacionais , Server, Analista de Sistemas Júnior Infra Estrutura, ELETROBRÁS, CESGRANRIO

Observe as características descritas abaixo.

I - Cada pool de aplicativo pode ser iniciado e parado independentemente.
II - Para cada site criado no IIS 7 é criado um novo pool com o nome do site.
III - Os pools de aplicativos que rodam em um mesmo servidor compartilham o uso de memória e processador, podendo um afetar o funcionamento do outro.
IV - Não é possível configurar parâmetros de memória e CPU para um pool de aplicativo.

É(São) característica(s) de um pool de aplicativos de um IIS 7 rodando em um servidor Windows Server 2008 APENAS a(s) descrita(s) em

136 Q121473 | Segurança da Informação , Criptografia, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Em geral, a infra-estrutura de chaves pública e privada (ICP) utiliza algoritmos para colocar uma assinatura em uma mensagem e para criptografar a mensagem. Um algoritmo utilizado para assinar e outro para criptografar uma mensagem, são:

137 Q120232 | Redes de Computadores , Arquitetura TCP IP, Analista de Sistemas Júnior Infra Estrutura, ELETROBRÁS, CESGRANRIO

Uma pequena empresa disponibiliza acesso à Internet aos seus usuários internos por meio de um link de 10 Mbps. Em determinado momento, muitos usuários reclamam de lentidão no acesso à Internet. Um analista de suporte identifca que há tráfego maciço na porta 25 (TCP) do roteador de borda. Com base nessa situação, conclui-se que essa lentidão é provocada pelo tráfego excessivo de

138 Q120643 | Segurança da Informação , Ataques e ameaças , Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Um administrador de rede percebeu que um dos componentes de software do kernel do seu servidor Web está apresentando um comportamento estranho. Após realizar um checksum no componente ele percebeu que o teste falhou e que a solução para o problema seria reinstalar todo o sistema operacional, pois, outros componentes do kernel também apresentaram o mesmo problema. Com base neste teste, conclui-se que o servidor sofreu um ataque do tipo

139 Q120968 | Segurança da Informação , Criptografia, Analista de Sistemas Júnior Infra Estrutura, ELETROBRÁS, CESGRANRIO

Dois amigos, Paulo e Marcelo, encontram-se para almoçar e, nesse evento, é decidido que Paulo precisa transferir, por e-mail, uma imagem sigilosa para Marcelo. Eles combinam uma senha entre si a ser aplicada na encriptação e desencriptação dessa imagem. Que dois algoritmos de criptografia simétrica podem ser utilizados para proteger a imagem com senha combinada?

140 Q120469 | Segurança da Informação , Ataques e ameaças, Analista de Sistemas Júnior Infra Estrutura, ELETROBRÁS, CESGRANRIO

O presidente de uma empresa reclama com o diretor de TI a respeito do recebimento de muitos e-mails indesejados, principalmente sobre oferta de produtos não solicitados. O diretor de TI pede uma solução à sua equipe que aponta ser necessário

Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.