Questões de Concurso

Foram encontradas 1.021 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2457995 Segurança da Informação
Considere a situação na qual um hacker invadiu a rede interna do TJ-AC e executou um mapeamento com objetivo de buscar serviços acessíveis. A partir de então, foi implementado um Sistema de Detecção de Intruso (IDS)/ Sistema de Prevenção de Intruso (IPS) que, tendo em vista a situação relatada, atende ao requisito de: 
Alternativas
Q2457994 Redes de Computadores
Para consultar o conteúdo da cache do DNS Resolver, uma vez que foi identificado um problema na resolução de nomes em um sistema operacional Windows, deve ser executado o comando:
Alternativas
Q2457993 Sistemas Operacionais

De maneira geral, os comandos Linux referem-se a instruções dadas ao sistema operacional Linux, em suas mais variadas distribuições, por meio de interfaces de linha de comando (CLI) ou de um shell invocado em ambiente gráfico (GUI). Ao executá-los, o usuário interage com o SO de maneira eficiente e ágil. O comando para visualizar a configuração de endereços IP e a máscara de rede das interfaces de rede disponíveis no sistema operacional Linux é: 

Alternativas
Q2457992 Redes de Computadores
Considere que o sistema de gestão de segurança do TJAC seja o Pfsense. A quantidade de bytes necessários para criar uma lista de liberação de acesso para redes sem fio a partir do endereço MAC é: 
Alternativas
Q2457991 Redes de Computadores
Uma tecnologia de rádiofrequência que permite comunicação a longas distâncias, com consumo mínimo de energia, utilizada em aplicações IoT (internet das coisas), como sensores e monitores remotos, é
Alternativas
Respostas
6: A
7: C
8: B
9: B
10: B