19 resultados encontrados para . (0.007 segundos)

143771 CESGRANRIO (2014) - FINEP - Analista - Suporte de Informática / Sistemas de Informação (TI)

Diversas convenções são usadas para representar números inteiros positivos e negativos. A representação em complemento de dois do número inteiro ?21, com 16 bits, é

  • a)
    1000000000010101
  • b)
    1111111111110101
  • c)
    1111111111101011
  • d)
    1000000011101011
  • e)
    0000000011101011

143772 CESGRANRIO (2014) - FINEP - Analista - Suporte de Informática / Sistemas de Informação (TI)

A técnica de memória virtual possibilita a execução de programas que requerem uma quantidade de memória superior à memória física disponível. No esquema de paginação, a memória física é dividida em blocos (frames) de tamanho fixo e a memória lógica é dividida em blocos de tamanho

  • a)
    igual ao tamanho dos frames, chamados segmentos
  • b)
    igual ao tamanho dos frames, chamados páginas
  • c)
    diferente do tamanho dos frames, chamados segmentos
  • d)
    diferente do tamanho dos frames, chamados páginas
  • e)
    diferente ou igual ao do tamanho dos frames, chamados páginas

143773 CESGRANRIO (2014) - FINEP - Analista - Suporte de Informática / Sistemas de Informação (TI)

Um administrador do SUSE Linux 11 deseja permitir que todos os usuários possam criar arquivos na pasta /projeto do sistema de arquivos, garantindo que os usuários possam apagar apenas seus próprios arquivos. Para isso, o administrador deve executar o comando

  • a)
    chmod 0777 /projeto
  • b)
    chmod 1777 /projeto
  • c)
    chmod 2777 /projeto
  • d)
    chmod 4777 /projeto
  • e)
    chmod 6777 /projeto

143774 CESGRANRIO (2014) - FINEP - Analista - Suporte de Informática / Sistemas de Informação (TI)

Cada máquina virtual, que recebe uma cópia da máquina real, pode fornecer facilidades e recursos a uma aplicação ou mesmo a um sistema operacional convidado (guest). A técnica de virtualização na qual o sistema operacional convidado sofre modificações para que a interação com o hypervisor (monitor de máquina virtual) seja mais eficiente é a técnica de

  • a)
    virtualização limitada
  • b)
    virtualização parcial
  • c)
    virtualização total
  • d)
    paravirtualização
  • e)
    metavirtualização

143775 CESGRANRIO (2014) - FINEP - Analista - Suporte de Informática / Sistemas de Informação (TI)

O perímetro de segurança deve ser formado por componentes independentes e posicionado entre a rede externa e a rede interna da empresa. O componente que faz a comunicação em nome das estações da rede interna com os servidores externos é o

  • a)
    Firewall de estado
  • b)
    Firewall Proxy
  • c)
    IDS
  • d)
    IPS
  • e)
    Gateway VPN

165799 CESGRANRIO (2014) - FINEP - Analista - Suporte de Informática / Segurança da Informação (TI)

Dentre as vulnerabilidades do TCP/IP, podemos verificar a facilidade de entidades hostis produzirem pacotes com endereços de origem falsificados. Esse tipo de técnica é chamada de IP

  • a)

    rogue

  • b)

    amplification

  • c)

    stealing

  • d)

    sniffing

  • e)

    spoofing

165801 CESGRANRIO (2014) - FINEP - Analista - Suporte de Informática / Segurança da Informação (TI)

O IPSec é composto por um conjunto de protocolos que visam a prover uma comunicação segura conhecida como VPN (Virtual Private Network). Desses protocolos, aquele que é utilizado para autenticar as partes envolvidas na comunicação e possibilitar a negociação dos parâmetros a serem utilizados é o

  • a)

    L2TP

  • b)

    PPTP

  • c)

    AH

  • d)

    ESP

  • e)

    ISAKMP

170422 CESGRANRIO (2014) - FINEP - Analista - Suporte de Informática / Sistemas de Informação (TI)

Para melhorar o desempenho do processo de autenticação dos usuários de redes que adotam o Read-Only Domain Controller (RODC) do Windows Server 2008, o administrador do controlador de domínio gravável deve

  • a)
    mover as credenciais desses usuários para o RODC.
  • b)
    copiar as credenciais desses usuários para as estações que usam o RODC.
  • c)
    replicar as credenciais desses usuários nas estações que usam o RODC.
  • d)
    adicionar as credenciais desses usuários no Global RODC Password Exportation Group do controlador de domínio gravável.
  • e)
    adicionar as credenciais desses usuários no Allowed RODC Password Replication Group do controlador de domínio gravável.

170423 CESGRANRIO (2014) - FINEP - Analista - Suporte de Informática / Sistemas de Informação (TI)

Para restringir a aceitação de queries recursivas às estações da rede interna 192.168.1.0/24, o serviço de DNS mantido pelo BIND (Berkeley Internet Name Domain) deve ser configurado com a opção

  • a)
    allow-recursion { 192.168.1.0/24; };
  • b)
    enable-recursion { 192.168.1.0/24; };
  • c)
    permit-recursion { 192.168.1.0/24; };
  • d)
    restrict-recursion { 192.168.1.0/24; };
  • e)
    limit-recursion { 192.168.1.0/24; };.

170424 CESGRANRIO (2014) - FINEP - Analista - Suporte de Informática / Sistemas de Informação (TI)

Um administrador de rede precisa criar o registro DNS para o servidor de correio eletrônico de entrada do seu domínio. Para isso, o administrador deve acrescentar, no mapa da zona do seu domínio, o Registro de Recurso (RR)

  • a)
    MX – Mail Exchanger
  • b)
    MR – Mail Receiver
  • c)
    MS – Mail Server
  • d)
    IM – Incoming Mailer
  • e)
    DM – Domain Mailer