Questões de Concurso Para cemig-telecom

Foram encontradas 403 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q731146 Redes de Computadores
Uma empresa possui atualmente, em sua rede interna, um endereço de rede de Classe C, com a máscara CIDR de /24. Tem portanto uma única rede: 192.168.0.0/24. Devido ao grande aumento no número de departamentos, e muitos destes possuindo poucos computadores, decidiram segmentar a rede em várias sub-redes (VLANs). Considerando-se o recurso de subnet zero, deseja-se dividir inicialmente a rede original em sub-redes de 64 endereços IP. Logo após essa divisão, precisa-se dividir mais duas sub-redes resultantes: uma em VLSMs de 32 endereços IP e outra em VLSMs de 16 endereços IP. Quantas sub-redes haverá no total após todas as divisões em VLSMs?
Alternativas
Q731145 Sistemas Operacionais
O sistema operacional utilizado no servidor de arquivos de uma ONG é o Windows Server. Foi pedido que as permissões NTFS fossem configuradas corretamente para que os usuários pudessem ter acesso. Existem dois grupos: “colaboradores internos” e “colaboradores externos”. O grupo colaboradores internos possui acesso de leitura, gravação e modificação dos arquivos, e isto foi definido nas permissões NTFS. Todos os usuários utilizam essas exatas permissões. Já o grupo colaboradores externos somente deve possuir opção de leitura, com exceção de uma das diretoras da ONG, que deve ter permissão total e pertence a este grupo. Ao se configurar as permissões NTFS do grupo colaboradores externos, utilizou-se a coluna “negar” para a opção Modificar. Entretanto, a conta da diretora teve a mesma opção Modificar marcada na coluna “permitir”. Assinale a alternativa que identifica CORRETAMENTE o resultado da configuração:
Alternativas
Q731144 Redes de Computadores
Após diversas invasões ao servidor Linux de uma empresa, uma diretiva de segurança exigiu que os serviços web e de ftp fossem colocados em uma “jaula”, para que utilizem seu próprio path independentemente da raiz do sistema. Portanto, caso haja uma invasão, o invasor ficará preso ao caminho virtual e será impossibilitado de acessar os arquivos e dados do sistema comprometido. Foi pedido também que seja instalado um módulo de segurança no kernel do Linux que permite controle de usuários e processos com base em diversos recursos, como endereços MAC, e que permitam a execução dos daemons com o mínimo de privilégio possível. Quais são os recursos que devem ser implementados para atender o que foi pedido pela empresa, RESPECTIVAMENTE?
Alternativas
Q731143 Arquitetura de Computadores
Você recebeu um chamado técnico de que um dos computadores desktop da empresa não está mais ligando. Ao verificar, vê-se que o micro não dá mais nenhum sinal de vida: não acende nenhuma luz, não faz nenhum barulho na inicialização e nada aparece no monitor. Você verificou as conexões de energia e elas estão todas ligadas corretamente, com a voltagem adequada. Ao questionar o funcionário, ele reporta que estava sentindo um cheiro de queimado antes do computador parar de funcionar de vez. Com base nos dados recolhidos, qual é o provável problema do computador?
Alternativas
Q726586 Engenharia de Telecomunicações
Analise as seguintes afirmativas sobre os tipos de redes:
I – LAN: É uma rede local privada que abrange, por exemplo, um edifício ou um campus universitário. II – VPN: É um segmento virtual de uma rede local privada cujo principal objetivo é dividir uma rede em vários segmentos lógicos distintos. III – WAN: É uma rede geograficamente distribuída que abrange uma grande área geográfica como, por exemplo, várias cidades ou um país.
Estão CORRETAS as afirmativas:
Alternativas
Respostas
16: A
17: B
18: D
19: A
20: C