Questions
ayuda
option
My Daypo

ERASED TEST, YOU MAY BE INTERESTED ONPSIT-001-INFRASEG-TI

COMMENTS STATISTICS RECORDS
TAKE THE TEST
Title of test:
PSIT-001-INFRASEG-TI

Description:
Simulado para Concursos, matérias Infraestrutura e Segurança TI

Author:
AVATAR

Creation Date:
30/12/2014

Category:
Computers

Number of questions: 30
Share the Test:
Facebook
Twitter
Whatsapp
Share the Test:
Facebook
Twitter
Whatsapp
Last comments
No comments about this test.
Content:
INTRODUÇÃO Este simulado tem a finalidade de auxiliar os concursandos na área de Tecnologia da Informação para os certames públicos. As questões foram selecionadas de diversas bancas organizadoras para concursos públicos escolhidas pelas Instituições Públicas. No momento, esforço-me para colocar todo conteúdo da melhor forma possível. Portanto, tenham paciência, pois, pretendo deixá-lo mais "afinado", eliminando possível erros e separando-os por seções para que possa facilitar o estudo. Sugestões sempre são bem vindas. Obrigado, Paulo Santos http://paulosantosit.wordpress.com paulosantosit@gmail.com.
SEÇÃO 2 .
SEÇÃO 3 .
SEÇÃO 4 .
Sistemas de memória de dois níveis, na forma como acontece em sistemas com memória cache, baseiam-se no princípio da Localidade de Referência, que afirma que as referências à memória tendem a se agrupar. da Localidade de Referência, que necessita que as instruções de acesso à memória utilizem endereçamento indireto à memória. do Pipeline, que faz com que a busca de um dado na memória seja quebrada em uma sequência de passos elementares. do Pipeline, que afirma que as referências à memória tendem a estar distribuídas de maneira uniforme. da Lei de Moore, que prevê que a complexidade dos algoritmos duplique a cada 18 meses.
Os sistemas operacionais Linux utilizam o Bash como shell padrão, pois ele disponibiliza vários recursos para utilizar o shell de forma facilitada nos terminais. Um desses recursos é o Atalho, acionado pelo pressionar de um conjunto de teclas, como o Atalho Ctrl+a que cola o conteúdo anteriormente armazenado. finaliza os processos e fecha o terminal. interrompe o processo em execução no terminal. limpa a tela do terminal shell. movimenta o cursor para o começo da linha.
Atualmente existem diversas implementações de protocolos criptográficos, mas que se utilizam de, basicamente, dois tipos de algoritmo, o de chave simétrica e o de chave assimétrica. Dentre os vários protocolos, o que utiliza o algoritmo de chave assimétrica é o AES. Blowfish. Cast. Diffie-Hellman. IDEA.
A troca de informações pela rede de computadores pode sofrer ataques como quebra do sigilo e até modificação indevida. Nesse contexto, um Certificado Digital tem como função assegurar a privacidade da informação transmitida por meio do uso de criptografia RC4. criptografar a informação transmitida utilizando o algoritmo DES. garantir a integridade da informação transmitida pelo uso do algoritmo de Hashing. gerar o algoritmo de criptografia para assegurar privacidade da informação. relacionar uma Chave pública a uma Chave privada de uma entidade.
Um analista de redes deseja instalar um Firewall para a rede local da sua empresa a fim de que os acessos provenientes de alguns endereços IPs sejam bloqueados. Para essa finalidade, o tipo de Firewall a ser instalado é o de aplicação. de filtragem de pacotes. de inspeção de tráfego. Proxy. Stateful.
Um administrador de rede definiu uma política de backup baseada na realização de backups completos diários de todos os dados da empresa. Considerando que o volume de dados produzidos nessa empresa é crescente (os dados armazenados não são removidos), para reduzir o tamanho das rotinas de backup, mantendo sua capacidade de restauração, essa política pode ser alterada para backups completos a cada dois dias. backups completos semanais. um único backup completo e backups diferencias a cada dois dias. um único backup completo e backups incrementais diários. um único backup completo e backups incrementais semanais.
A regra para a criação de contas de usuários de uma empresa estabelece que o nome das contas seja composto pela primeira letra do nome do funcionário, seguido do seu último nome. Como nos exemplos a seguir: José Silva Pereira = jpereira Mário de Andrade = mandrade Sabendo-se que essa regra pode produzir contas homônimas, uma possível solução que evita tais ocorrências é por meio da inclusão de mais uma letra do primeiro nome do funcionário. de um número sequencial único para cada funcionário. do dia de nascimento do funcionário. do nome completo do funcionário. dos dois últimos dígitos do documento de identidade do funcionário.
Alguns sistemas de segurança monitoram arquivos de log em busca de tentativas malsucedidas de autenticação para realizar bloqueios de acesso. Apesar da utilidade desses sistemas, eles podem colaborar com ataques de negação de serviço, pois o bloqueio realizado por esses sistemas impede todos os acessos temporariamente, limitando o uso por usuários legítimos. o sistema de rotação de logs pode ser manipulado para evitar que os ataques sejam identificados. dados podem ser inseridos no log para impedir que o acesso seja concedido a usuários legítimos. eles consomem muitos recursos e podem tornar o sistema inoperante. usuários podem ser bloqueados permanentemente, caso errem sua senha em tentativas legítimas de acesso.
Um administrador de redes inseriu a seguinte seção no arquivo de configuração de um servidor Samba: [maria] browseable = yes read only = yes valid users = %S path = /abc/def De acordo com essa configuração, é possível listar o conteúdo do diretório compartilhado com o usuário “maria”, apenas. qualquer usuário, incluindo o usuário “Convidado”. qualquer usuário que tenha acesso ao diretório /abc/def. qualquer usuário registrado no sistema, exceto o usuário “Convidado”. usuários que sejam membros do grupo “S”.
Considere o seguinte comando e o resultado da execução do comando em um servidor MySQL: a consulta utilizará a coluna “indice” como chave primária para buscar os resultados na tabela. existem cinco índices diferentes associados a esta tabela, que poderiam ser utilizados para realizar essa consulta. o índice utilizado por essa consulta possui cinco campos da tabela. o resultado dessa consulta será obtido utilizando apenas informações contidas no índice da tabela. uma das colunas filtradas por essa consulta contém apenas valores nulos.
No servidor web Apache, a diretiva que define o tipo de autenticação a ser utilizada para acessar um diretório é: AccessType AuthName AuthType DefaultType Require.
Responda às próximas duas questões a seguir Considere a estrutura de arquivos a seguir e o trecho do arquivo de configuração do servidor web Apache 2 para responder às próximas duas questões a seguir:.
Considerando-se que não existam outros hosts definidos na configuração desse servidor, caso este seja acessado por um navegador utilizando a URL “http://100.1.2.3” será exibida a página /sites/www0/index.html /sites/www1/index.html /sites/www2/index.html /sites/www3/index.html /sites/error/404.html.
Para que o site: “def.com.br” possa ser acessado por meio de qualquer endereço de subdomínio, como “www.def.com.br” e “mail.def.com.br”, é necessário incluir na diretiva <VirtualHost> correspondente a linha HostnameLookups On ServerAlias *.def.com.br ServerName *.def.com.br ServerPath *.def.com.br UseCanonicalName On.
De acordo com o padrão IEEE 802.11-2012, os dispositivos de rede sem fio que suportam o método de autenticação WEP podem armazenar até quatro chaves distintas. A atribuição de mais de uma chave a esse mecanismo de segurança ativa automaticamente o WPA, que é o padrão atual de segurança para redes sem fio. exige que os clientes conheçam todas as chaves configuradas para que possam se comunicar. impede que as falhas de segurança desse método sejam exploradas, pois essas apenas se aplicam a dispositivos que utilizam uma única chave. permite que chaves sejam revogadas sem que seja necessário reconfigurar todos os dispositivos da rede. torna possível a configuração de senhas com mais de 13 bytes, que é o máximo suportado por este método.
No sistema Cisco IOS, o balanceamento de carga é uma funcionalidade padrão dos roteadores de forma inerente ao processo de encaminhamento dos pacotes. Esse recurso é utilizado quando existem múltiplos caminhos para um mesmo destino. o CEF está habilitado em todas as interfaces do roteador. o RIP é selecionado como protocolo de roteamento. os sistemas de origem e destino utilizam equipamentos Cisco. são usadas apenas rotas estáticas.
Nos roteadores Cisco, para criar uma lista de controle de acesso IP padrão, é necessário associar a ela um número nos seguintes intervalos: 1-99 e 100-199. 1-99 e 1000-1699. 1-99 e 1300-1999. 100-199 e 2000-2699. 100-199 e 2000-2999.
Nos roteadores Cisco, para configurar uma lista de controle de acesso (ACL) que permita a comunicação com todos os endereços da sub-rede 192.168.64.0/18, deve-se utilizar: access-list 10 allow 192.168.64.0/18 access-list 10 allow 192.168.64.0 0.0.63.255 access-list 10 allow 192.168.64.0 192.168.64.25 access-list 10 allow 192.168.64.0 192.168.127.255 access-list 10 allow 192.168.64.0 255.255.192.0.
Segundo a especificação das VLANs definida pela norma IEEE 802.1Q, existem _____ bits reservados para a identificação da rede virtual. Com isso, são suportadas até ____ redes virtuais distintas, pois identificadores _____ são reservados para outros usos. Os valores que preenchem, correta e respectivamente, as lacunas da sentença são: 4 … 14 … 2 8 … 246 … 10 12 … 4094 … 2 16 … 65504 … 32 24 … 16777212 … 4.
Em uma linha do plano de discagem do servidor Asterisk, a aplicação Dial() é invocada utilizando “SIP/${EXTEN:2:5}” como parâmetro. Considerando que essa linha seja encontrada quando a extensão 1234567890 for discada, o canal chamado será SIP/25. SIP/2345. SIP/3456. SIP/23456. SIP/34567.
A respeito das extensões do plano de discagem do servidor Asterisk, é correto afirmar que elas são canais alternativos pelos quais uma chamada pode ser encaminhada. identificadores exclusivamente numéricos que, ao serem digitados pelo usuário, encaminham a ligação para um canal específico. mecanismos que realizam o atendimento e o encaminhamento das ligações, associando automaticamente os números aos terminais de atendimento. sequências de passos que determinam como o servidor deve manusear a ligação. terminais de atendimento que não são controlados pelo software instalado em um computador, por exemplo, também conhecidos como softphones.
No servidor Asterisk, ambas as aplicações Playback() e Background() têm a função de reproduzir um arquivo de áudio. A principal diferença entre elas é que a aplicação Background() aguarda pela discagem de uma extensão durante a reprodução do áudio, e a aplicação Playback() apenas reproduz o áudio. Background() inicia a reprodução do áudio e avança para o próximo passo do plano de discagem imediatamente, e a aplicação Playback() aguarda a finalização do áudio antes de avançar para o próximo passo. Background() permite que o áudio seja reproduzido durante o curso de uma chamada entre dois canais conectados, e a aplicação Playback() interrompe uma chamada em curso para a reprodução do áudio. Playback() reproduz o áudio e aguarda pela discagem de uma extensão após o término da reprodução, e a aplicação Background() permite que a extensão seja discada durante a reprodução do áudio. Playback() reproduz o áudio enquanto aguarda que um canal que está sendo chamado seja atendido, e a aplicação Background() apenas reproduz o áudio.
No plano de discagem de um servidor Asterisk 11, é necessário especificar um número sequencial para indicar a prioridade de cada extensão. Quando esse número é substituído pela letra “n”, a prioridade da extensão é ajustada para o maior valor possível para a propriedade o menor valor possível para a propriedade. o número da prioridade da extensão precedente decrementada em uma unidade. o número da prioridade da extensão precedente incrementada em uma unidade. um valor aleatório.
Algumas aplicações do plano de discagem do servidor Asterisk 11, como o Playback() e o Background(), exigem que seja passado como parâmetro o nome de um arquivo de áudio com sua extensão omitida. Caso existam arquivos de áudio com o mesmo nome, porém com extensões diferentes, o Asterisk seleciona aquele que exigir a menor quantidade de recursos para ser convertido para o formato requerido. possuir a data de modificação mais recente. possuir o maior número de bytes. possuir o menor número de bytes. tiver o maior tempo de duração e o maior número de bytes de dados.
Para que o servidor Asterisk 11 seja vinculado a todos os endereços IPv6 do sistema para receber conexões, o valor da opção “udpbindaddr” do arquivo sip.conf deve ser ajustado para 2001:db9::1 127.0.0.1 0.0.0.0 ::1 ::.
A propriedade “context”, presente nos arquivos de configuração de canais do servidor Asterisk 11, define o codec que será utilizado para codificar o áudio transmitido por aquele canal. nome da extensão que será acionada, caso esta não seja especificada pelo chamador. nome da seção do plano de discagem na qual as conexões daquele canal devem ser localizadas. nome que identificará o canal no plano de discagem para que esse canal possa receber chamadas. protocolo a ser utilizado para a transmissão das chamadas daquele canal.
Report abuse Consent Terms of use