Questões da Prova CESGRANRIO - 2011 - FINEP - Analista de Suporte

Foram encontradas 51 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q205835 Redes de Computadores
O Samba é um pacote de software que implementa o CIFS (Common Internet File System) em hosts UNIX. Nesse pacote, as funcionalidades de serviço de arquivo e de impressão, bem como autenticação e autorização, são implementadas pelo daemon smbd, que utiliza o arquivo de configuração smb.conf. A opção do arquivo smb.conf, que deve ser utilizada na área de descrição de um compartilhamento de recurso, para autorizar o acesso APENAS aos usuários pertencentes aos grupos professores e secretarias, é

Alternativas
Q205834 Sistemas Operacionais
Os sistemas UNIX são distribuídos com uma grande quantidade de comandos conhecidos como filtros. Esses comandos podem ser combinados em sequência com pipes (condutos) para executar tarefas complexas. A sequência de filtros ligados por pipes capaz de selecionar, ordenar alfabeticamente e imprimir na saída padrão a descrição de todos os usuários cadastrados no arquivo /etc/passwd que pertencem ao grupo alunos, cujo GID é igual a 500, é:

Alternativas
Q205833 Segurança da Informação
Um certificado de chave pública (certificado digital) é um conjunto de dados à prova de falsificação e que atesta a associação de uma chave pública a um usuário final. Essa associação é garantida pela Autoridade Certificadora (AC) que emite o certificado digital após a confirmação da identidade do usuário.
Com relação ao certificado emitido por uma AC, sua integridade e autenticidade são conferidas APENAS de posse da

Alternativas
Q205832 Segurança da Informação
O ataque de inundação (flooding) visa a sobrecarregar o alvo ou a rede do alvo com uma grande quantidade de tráfego que possibilite provocar a negação de serviço (Denial of Service – DoS) de solicitações de usuários legítimos de um sistema. A arquitetura TCP/IP facilita, em parte, esta ação maliciosa. Em particular, a técnica conhecida como inundação SYN visa a explorar o processo de

Alternativas
Q205831 Segurança da Informação
Defesa em profundidade é o processo de dispor componentes de segurança em camadas para tirar proveito do melhor de cada um. Esse conceito envolve o perímetro, a rede interna e um fator humano. Com relação ao perímetro, o componente de segurança capaz de impedir que um código móvel malicioso seja transferido da rede exter- na, por uma aplicação executada por um usuário em uma estação da rede interna, através da correta utilização de um protocolo de comunicação, permitido pela política de segurança da empresa, é

Alternativas
Respostas
6: B
7: D
8: B
9: C
10: A