- ID
- 17014
- Banca
- CESPE / CEBRASPE
- Órgão
- AL-TO
- Ano
- 2010
- Provas
- Disciplina
- Redes de Computadores
- Assuntos
O endereço IP 192.41.6.20 pertence a um host de uma rede da classe:
O endereço IP 192.41.6.20 pertence a um host de uma rede da classe:
Para cumprir as determinações do parágrafo único do artigo 3.º do Decreto n.º 4.553/2002 — que estabelece que toda autoridade responsável pelo trato de dados ou informações sigilosos, no âmbito da administração pública federal, deve providenciar para que o pessoal sob suas ordens conheça integralmente as medidas de segurança estabelecidas, zelando pelo seu fiel cumprimento —, o chefe de uma repartição que trabalha com material sigiloso fixou no mural de avisos a seguinte determinação: “no fim do expediente, cada servidor deve triturar todos os papéis usados como rascunho ou que não tenham mais serventia para o desenvolvimento dos trabalhos que esteja realizando ou que tenha realizado”.
Com relação aos princípios e técnicas de contagem, julgue o item subsequente.
Com relação aos princípios e técnicas de contagem, julgue o item subsequente.
Com relação aos princípios e técnicas de contagem, julgue o item subsequente.
Considere que seja possível chegar a uma pequena cidade por meio de carro, por um dos 5 ônibus ou por um dos 2 barcos disponíveis e que, dado o caráter sigiloso de uma operação a ser realizada nessa cidade, os agentes que participarão dessa operação devam chegar à referida cidade de maneira independente, em veículos distintos. Em face dessa situação,sabendo-se que o órgão de inteligência dispõe de apenas um carro e que os deslocamentos devem ocorrer no mesmo dia, é correto afirmar que o número de maneiras de o servidor responsável pela organização das viagens escolher os veículos para transporte de 3 agentes para essa missão é inferior a 50.
Com base na Lei n.º 9.883/1999, que instituiu o Sistema Brasileiro
de Inteligência (SISBIN) e criou a Agência Brasileira de
Inteligência (ABIN), julgue os itens seguintes.
Com base na Lei n° 9.883/1999, que instituiu o Sistema Brasileiro de Inteligência (SISBIN) e criou a Agência Brasileira de Inteligência (ABIN), julgue o item seguinte.
Nas atividades de inteligência, o uso de técnicas e meios sigilosos com potencial suficiente para ferir direitos e garantias individuais só pode ocorrer mediante o conhecimento e a autorização prévia do presidente do Conselho Consultivo do SISBIN e exclusivamente nos casos que envolvam a segurança do Estado.
Com base na Lei n.º 9.883/1999, que instituiu o Sistema Brasileiro
de Inteligência (SISBIN) e criou a Agência Brasileira de
Inteligência (ABIN), julgue os itens seguintes.
Os órgãos e entidades da administração pública federal que produzirem, direta ou indiretamente, conhecimentos de interesse das atividades de inteligência, em especial aqueles responsáveis pela defesa externa, segurança interna e relações exteriores, são membros natos do SISBIN.
Com base na Lei n.º 9.883/1999, que instituiu o Sistema Brasileiro
de Inteligência (SISBIN) e criou a Agência Brasileira de
Inteligência (ABIN), julgue os itens seguintes.
A ABIN, mesmo sendo o órgão central do SISBIN, somente pode comunicar-se com os demais órgãos da administração pública direta, indireta ou fundacional, de qualquer dos poderes da União, dos estados, do Distrito Federal e dos municípios, com o conhecimento prévio da autoridade competente de maior hierarquia do respectivo órgão, ou de um delegado seu.
Com relação ao Decreto n.º 4.376/2002, que dispõe sobre a
organização e o funcionamento do SISBIN, julgue os seguintes
itens.
O Gabinete de Segurança Institucional da Presidência da República é o órgão de coordenação das atividades de inteligência federal, cabendo ao seu chefe a presidência do Conselho Consultivo do SISBIN.
Com relação ao Decreto n.º 4.376/2002, que dispõe sobre a
organização e o funcionamento do SISBIN, julgue os seguintes
itens.
O Centro Gestor e Operacional do Sistema de Proteção da Amazônia (CENSIPAM) representa a Casa Civil da Presidência da República no SISBIN.
Com relação ao Decreto n.º 4.376/2002, que dispõe sobre a
organização e o funcionamento do SISBIN, julgue os seguintes
itens.
Entre as atribuições da ABIN, incluem-se o desenvolvimento de recursos humanos e tecnológicos e da doutrina de inteligência, bem como a realização de estudos e pesquisas para o exercício e aprimoramento das atividades de inteligência, em coordenação com os demais órgãos do SISBIN.
Com relação ao Decreto n.º 4.376/2002, que dispõe sobre a
organização e o funcionamento do SISBIN, julgue os seguintes
itens.
O SISBIN, instituído para integrar as ações de planejamento e execução das atividades de inteligência do país, fornece subsídios ao presidente da República nos assuntos de interesse nacional, cabendo à ABIN, órgão central do sistema, estabelecer as necessidades de conhecimentos específicos a serem produzidos pelos órgãos que o compõem e consolidá-los no Plano Nacional de Inteligência.
Acerca dos direitos, obrigações e competências dos ocupantes de cargos e funções na ABIN, julgue o próximo item, de acordo com o disposto na Lei n.º 11.776/2008 e no Decreto n.º 6.408/2008.
Os servidores da ABIN, no exercício de suas funções, estão sujeitos ao conjunto de deveres e responsabilidades previstos em código de ética do profissional de inteligência, editado pelo diretor-geral da ABIN.
Acerca dos direitos, obrigações e competências dos ocupantes de cargos e funções na ABIN, julgue o próximo item, de acordo com o disposto na Lei n.º 11.776/2008 e no Decreto n.º 6.408/2008.
Cabe ao chefe de gabinete de Segurança Institucional da Presidência da República propor a criação ou extinção das unidades estaduais, subunidades estaduais e postos no exterior, onde se fizer necessário, observados os quantitativos fixados na estrutura regimental da ABIN, e também indicar os servidores da agência para as funções de adido civil junto às representações diplomáticas brasileiras acreditadas no exterior.
Acerca dos direitos, obrigações e competências dos ocupantes de cargos e funções na ABIN, julgue o próximo item, de acordo com o disposto na Lei n.º 11.776/2008 e no Decreto n.º 6.408/2008.
A decisão sobre os processos administrativos disciplinares abertos no âmbito da ABIN é da competência do diretor-geral da instituição, salvo nos casos de demissão, quando deverá submetê-la ao ministro de Estado chefe do Gabinete de Segurança Institucional da Presidência da República.
No que se refere à salvaguarda de dados, informações, documentos
e materiais sigilosos de interesse da segurança da sociedade e do
Estado no âmbito da administração pública federal, julgue os itens
subsequentes.
Os dados e informações sigilosos constantes de documento produzido em meio eletrônico devem ser assinados e criptografados mediante o uso de certificados digitais emitidos pela Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil).
No que se refere à salvaguarda de dados, informações, documentos
e materiais sigilosos de interesse da segurança da sociedade e do
Estado no âmbito da administração pública federal, julgue os itens
subsequentes.
O responsável pela divulgação, sem justa causa, de informações sigilosas ou reservadas, assim definidas em lei, contidas ou não nos sistemas de informações ou banco de dados da administração pública, está sujeito a ação penal, que será incondicionada quando acarretar dano à administração, sem prejuízo das sanções administrativas e civis decorrentes.
No que se refere à salvaguarda de dados, informações, documentos
e materiais sigilosos de interesse da segurança da sociedade e do
Estado no âmbito da administração pública federal, julgue os itens
subsequentes.
A expedição, condução e entrega de documento ultrassecreto deve ser efetuada, pessoalmente, por agente público autorizado, sendo vedada a sua postagem, não se admitindo, em nenhuma hipótese, a comunicação de outra forma.
O Decreto n.º 3.505/2000 institui a Política de Segurança da
Informação (PSI) nos órgãos e entidades da administração pública
federal, tendo como um dos pressupostos básicos o uso soberano de
mecanismos de segurança da informação, com o domínio de
tecnologias sensíveis e duais. Com base nesse enunciado e no
disposto no referido decreto, julgue os itens que se seguem.
De acordo com as normas da Secretaria Executiva do Conselho de Defesa Nacional, para o uso e a comercialização de recursos criptográficos pelas entidades e órgãos da administração pública federal, deve-se dar preferência, em princípio, no emprego de tais recursos, a produtos de origem nacional.
O Decreto n.º 3.505/2000 institui a Política de Segurança da
Informação (PSI) nos órgãos e entidades da administração pública
federal, tendo como um dos pressupostos básicos o uso soberano de
mecanismos de segurança da informação, com o domínio de
tecnologias sensíveis e duais. Com base nesse enunciado e no
disposto no referido decreto, julgue os itens que se seguem.
É objetivo da PSI, entre outros, a eliminação da dependência externa dos órgãos da administração federal em relação a sistemas, equipamentos, dispositivos e atividades vinculadas à segurança dos sistemas de informação, cabendo à Secretaria-Executiva do Conselho de Defesa Nacional, com o assessoramento do Departamento de Pesquisa e Desenvolvimento Tecnológico da ABIN, estabelecer as normas gerais para o uso e a comercialização dos recursos criptográficos pelos órgãos e pelas entidades da administração pública federal.
Julgue os itens a seguir, a respeito da segurança pública e das
Forças Armadas.
O oficial condenado, na justiça comum ou militar, por sentença transitada em julgado, a pena privativa de liberdade superior a dois anos deve ser submetido a julgamento para que seja decidido se é indigno do oficialato ou com ele incompatível, podendo perder o posto e a patente.
Julgue os itens a seguir, a respeito da segurança pública e das
Forças Armadas.
A ABIN destina-se a exercer as funções de polícia judiciária da União.
No que concerne a aspectos constitucionais, julgue os itens a seguir.
É atribuição do Tribunal de Contas da União fiscalizar o modo de aplicação de recursos repassados pela União, a exemplo dos recursos repassados a município para a construção de estação de tratamento de água.
No que concerne a aspectos constitucionais, julgue os itens a seguir.
A autonomia gerencial, orçamentária e financeira dos órgãos e entidades da administração direta e indireta pode ser ampliada mediante contrato, a ser firmado entre seus administradores e o poder público, que tenha por objeto a fixação de metas de desempenho para o órgão ou entidade.
No que concerne a aspectos constitucionais, julgue os itens a seguir.
O direito ao sigilo bancário deve ser afastado por determinação judicial quando houver pedido de autoridade policial instruído com matéria jornalística que tenha noticiado genericamente a prática de desvios de recursos públicos por diversas autoridades.
Julgue os itens subsequentes, acerca dos princípios, poderes e atos
administrativos.
O poder de polícia permite que a administração pública puna internamente as infrações funcionais de seus servidores.
Julgue os itens subsequentes, acerca dos princípios, poderes e atos
administrativos.
Se determinada unidade da Federação constituir grupo de trabalho para avaliar a situação funcional dos professores da rede pública de ensino e esse grupo, contrariando a legislação de regência, colocar, equivocadamente, inúmeros servidores em padrões superiores àqueles a que fariam jus, a administração, tão logo verifique a ilegalidade, deve, antes de desfazer o equívoco cometido, dar aos servidores indevidamente beneficiados a oportunidade do exercício do direito ao contraditório e à ampla defesa.
Julgue os itens subsequentes, acerca dos princípios, poderes e atos
administrativos.
O princípio da impessoalidade decorre, em última análise, do princípio da isonomia e da supremacia do interesse público, não podendo, por exemplo, a administração pública conceder privilégios injustificados em concursos públicos e licitações nem utilizar publicidade oficial para veicular promoção pessoal.
Acerca do regime jurídico dos servidores públicos civis da
administração federal, julgue os itens subsequentes.
Suponha que um servidor público apresente ao setor de recursos humanos do órgão em que seja lotado atestado médico particular para comprovar que seu pai é portador de doença grave e informar que necessita assisti-lo durante a realização de tratamento em cidade distante do local de trabalho. Nesse caso, o referido servidor fará jus a licença por motivo de doença.
Acerca do regime jurídico dos servidores públicos civis da
administração federal, julgue os itens subsequentes.
O servidor público que faltar ao serviço injustificadamente estará sujeito à pena de censura, aplicável pela comissão de ética, mas não à perda da remuneração do dia não trabalhado.
Com relação a fundamentos de computação e a arquiteturas de
computadores, julgue os itens a seguir.
Os periféricos são responsáveis pela ligação dos componentes externos do computador ao processador por meio de canal de comunicação veloz.
Com relação a fundamentos de computação e a arquiteturas de
computadores, julgue os itens a seguir.
O barramento é o meio pelo qual são feitos os procedimentos de entrada e saída dos dados e por onde ocorre a comunicação com os periféricos do sistema.
Com relação a fundamentos de computação e a arquiteturas de
computadores, julgue os itens a seguir.
O objetivo do processador é armazenar os dados em memória cache L1 para avanço do processamento numérico de operações aritméticas.
O SSH (secure shell) é utilizado para acesso a dispositivos que
suportem gerenciamento remoto em redes. Acerca do SSH e do
gerenciamento remoto, julgue os itens de 59 a 63.
Por padrão, qualquer dispositivo que suporte gerenciamento de rede, seja por SNMP seja por RMON, suporta acesso via SSH.
O SSH (secure shell) é utilizado para acesso a dispositivos que
suportem gerenciamento remoto em redes. Acerca do SSH e do
gerenciamento remoto, julgue os itens de 59 a 63.
Em consequência do padrão do protocolo, o SSH utiliza o protocolo de transporte TCP na porta 22. Entretanto, em determinados dispositivos, é possível alterar a porta padrão.
O SSH (secure shell) é utilizado para acesso a dispositivos que
suportem gerenciamento remoto em redes. Acerca do SSH e do
gerenciamento remoto, julgue os itens de 59 a 63.
Quando utilizado em sistemas do tipo Linux, o SSH possibilita ao usuário root efetuar login remoto.
O SSH (secure shell) é utilizado para acesso a dispositivos que
suportem gerenciamento remoto em redes. Acerca do SSH e do
gerenciamento remoto, julgue os itens de 59 a 63.
Um ambiente gráfico pode ser configurado para que janelas gráficas X11 sejam encaminhadas à estação que realiza o início da conexão SSH. Para tanto, a estação que inicia a conexão deve ter um servidor X11 habilitado e configurado.
O SSH (secure shell) é utilizado para acesso a dispositivos que
suportem gerenciamento remoto em redes. Acerca do SSH e do
gerenciamento remoto, julgue os itens de 59 a 63.
A versão 1 do protocolo SSH, considerada muito segura pelos padrões atuais de criptografia, permite que o dispositivo gerenciado receba comandos remotos.
Um dispositivo que utiliza o protocolo TCP/IP está
conectado à rede local e precisa se comunicar com outro dispositivo
que utiliza o mesmo protocolo. A estação que inicia a comunicação
realiza cálculos com base na aritmética computacional, com a
conversão de números decimais para binários, e realiza operações
de lógica booleana.
Considerando essas informações, julgue os itens que se seguem.
Se uma estação A tiver o endereço IP 192.168.1.1 com máscara 255.255.255.252 e o destino da comunicação for uma estação B com IP 192.168.1.4, ocorrerá roteamento.
Um dispositivo que utiliza o protocolo TCP/IP está
conectado à rede local e precisa se comunicar com outro dispositivo
que utiliza o mesmo protocolo. A estação que inicia a comunicação
realiza cálculos com base na aritmética computacional, com a
conversão de números decimais para binários, e realiza operações
de lógica booleana.
Considerando essas informações, julgue os itens que se seguem.
Se uma estação C tiver o endereço IP 10.100.1.1 com máscara 255.255.255.0 e o destino da comunicação for uma estação D com IP 10.100.2.1, então as estações C e D estão em subredes diferentes.
Um dispositivo que utiliza o protocolo TCP/IP está
conectado à rede local e precisa se comunicar com outro dispositivo
que utiliza o mesmo protocolo. A estação que inicia a comunicação
realiza cálculos com base na aritmética computacional, com a
conversão de números decimais para binários, e realiza operações
de lógica booleana.
Considerando essas informações, julgue os itens que se seguem.
Se uma estação G tiver o endereço IP 256.257.1.1 com máscara 255.255.255.0 e o destino da comunicação for uma estação H com IP 192.168.1.4, ocorrerá roteamento.
Um dispositivo que utiliza o protocolo TCP/IP está
conectado à rede local e precisa se comunicar com outro dispositivo
que utiliza o mesmo protocolo. A estação que inicia a comunicação
realiza cálculos com base na aritmética computacional, com a
conversão de números decimais para binários, e realiza operações
de lógica booleana.
Considerando essas informações, julgue os itens que se seguem.
Se uma estação E tiver o endereço IP 200.10.150.1 com máscara /25 e o destino da comunicação for uma estação F com IP 200.10.150.125, elas vão precisar de um roteador para se comunicarem.
Um usuário da Internet realizou pesquisa direcionada a
sítio específico com determinadas restrições. Para realizar a sua
pesquisa, o usuário acessou a página do Google por meio de um
navegador apropriado e, no campo de pesquisa, digitou os dados a
seguir.
file:pdf sítio:prova.com.br +tcp -ip protocolo
telnet
Acerca dessa situação, julgue os itens subsequentes.
File:pdf diz à ferramenta de busca do Google que as respostas deverão ficar restritas a arquivos do tipo pdf.
Um usuário da Internet realizou pesquisa direcionada a
sítio específico com determinadas restrições. Para realizar a sua
pesquisa, o usuário acessou a página do Google por meio de um
navegador apropriado e, no campo de pesquisa, digitou os dados a
seguir.
file:pdf sítio:prova.com.br +tcp -ip protocolo
telnet
Acerca dessa situação, julgue os itens subsequentes.
O código sitio:prova.com.br na linha de comando comunica à ferramenta de busca do Google que as respostas deverão excluir o sítio prova.com.br.
Um usuário da Internet realizou pesquisa direcionada a
sítio específico com determinadas restrições. Para realizar a sua
pesquisa, o usuário acessou a página do Google por meio de um
navegador apropriado e, no campo de pesquisa, digitou os dados a
seguir.
file:pdf sítio:prova.com.br +tcp -ip protocolo
telnet
Acerca dessa situação, julgue os itens subsequentes.
Se protocolo telnet estivesse entre aspas, a ferramenta de busca do Google entenderia que a frase protocolo telnet deveria ser incluída entre os resultados apresentados.
Um usuário da Internet realizou pesquisa direcionada a
sítio específico com determinadas restrições. Para realizar a sua
pesquisa, o usuário acessou a página do Google por meio de um
navegador apropriado e, no campo de pesquisa, digitou os dados a
seguir.
file:pdf sítio:prova.com.br +tcp -ip protocolo
telnet
Acerca dessa situação, julgue os itens subsequentes.
O comando +tcp informa à ferramenta de busca do Google que as respostas deverão excluir a palavra tcp.
O indivíduo X, no Brasil, deseja conectar-se à Internet com
o objetivo, principalmente, de se comunicar por email com um
destinatário específico, Y, que se encontra em um país distante.
Considerando essa situação e os conceitos da área de segurança da
informação, julgue os itens que se seguem.
Se for importante proteger a integridade da mensagem, X e Y devem utilizar um certificado digital em combinação com uma chave privada do destinatário da mensagem.
O indivíduo X, no Brasil, deseja conectar-se à Internet com
o objetivo, principalmente, de se comunicar por email com um
destinatário específico, Y, que se encontra em um país distante.
Considerando essa situação e os conceitos da área de segurança da
informação, julgue os itens que se seguem.
Se X e Y desejarem que somente o receptor, no local de destino, seja capaz de abrir a mensagem, é necessário que o emissário cifre a mensagem com a chave pública do destinatário.
O indivíduo X, no Brasil, deseja conectar-se à Internet com
o objetivo, principalmente, de se comunicar por email com um
destinatário específico, Y, que se encontra em um país distante.
Considerando essa situação e os conceitos da área de segurança da
informação, julgue os itens que se seguem.
Caso X e Y desejem sigilo na comunicação, podem cifrar as mensagens, tanto simétrica quanto assimetricamente, antes de enviá-las.
Em determinado local, existe, disponível para um conjunto
de usuários, acesso à Internet por meio de um proxy HTTP, além de
acesso à intranet que dispensa o proxy. O sistema utiliza o
protocolo TCP/IP na versão 4 e todos os serviços de rede
funcionam em suas portas padrões com os respectivos protocolos
padrões.
Com base nessas informações, julgue os seguintes itens.
Se, no local mencionado, existirem, para a intranet, aplicativos sendo executados em servidores de aplicação integrados com servidores HTTP, e se esses aplicativos utilizarem banco de dados relacional, estará caracterizada uma prática adequada para sistemas intranet, uma vez que é recomendável que o banco de dados esteja separado do servidor de aplicação.
Em determinado local, existe, disponível para um conjunto
de usuários, acesso à Internet por meio de um proxy HTTP, além de
acesso à intranet que dispensa o proxy. O sistema utiliza o
protocolo TCP/IP na versão 4 e todos os serviços de rede
funcionam em suas portas padrões com os respectivos protocolos
padrões.
Com base nessas informações, julgue os seguintes itens.
Se um dos usuários tentar acessar um servidor de webmail na intranet, então, por padrão, os aplicativos de webmail em intranet redirecionarão a conexão para o proxy e farão a negociação do protocolo com o proxy em nome do usuário.
Em determinado local, existe, disponível para um conjunto
de usuários, acesso à Internet por meio de um proxy HTTP, além de
acesso à intranet que dispensa o proxy. O sistema utiliza o
protocolo TCP/IP na versão 4 e todos os serviços de rede
funcionam em suas portas padrões com os respectivos protocolos
padrões.
Com base nessas informações, julgue os seguintes itens.
No caso de haver consulta DNS, o proxy HTTP não terá nenhuma relação com as requisições HTTP do usuário na intranet.
Em determinado local, existe, disponível para um conjunto
de usuários, acesso à Internet por meio de um proxy HTTP, além de
acesso à intranet que dispensa o proxy. O sistema utiliza o
protocolo TCP/IP na versão 4 e todos os serviços de rede
funcionam em suas portas padrões com os respectivos protocolos
padrões.
Com base nessas informações, julgue os seguintes itens.
Se forem utilizadas portas padrões para HTTPS, qualquer servidor HTTPS responderá na porta TCP 443.
Em determinado local, existe, disponível para um conjunto
de usuários, acesso à Internet por meio de um proxy HTTP, além de
acesso à intranet que dispensa o proxy. O sistema utiliza o
protocolo TCP/IP na versão 4 e todos os serviços de rede
funcionam em suas portas padrões com os respectivos protocolos
padrões.
Com base nessas informações, julgue os seguintes itens.
Tratando-se do acesso à Internet, tanto o endereço IP do usuário quanto o endereço IP do proxy ficarão registrados nos sítios que forem acessados pelos usuários.
Existem várias maneiras de realizar a transferência de informação
e de arquivos em uma rede local. Para o uso do protocolo FTP com
o objetivo de transferir arquivos, alguns detalhes desse protocolo
devem ser observados. Considerando esse uso do protocolo FTP,
julgue os itens subsequentes.
O comando pwd no FTP permite ao usuário visualizar o diretório que se encontra na máquina remota.
Existem várias maneiras de realizar a transferência de informação
e de arquivos em uma rede local. Para o uso do protocolo FTP com
o objetivo de transferir arquivos, alguns detalhes desse protocolo
devem ser observados. Considerando esse uso do protocolo FTP,
julgue os itens subsequentes.
Se um usuário estiver utilizando um sistema do tipo Linux e quiser que o arquivo permaneça inalterado durante sua transmissão, ele poderá utilizar o comando FTPS -no-change.
Existem várias maneiras de realizar a transferência de informação
e de arquivos em uma rede local. Para o uso do protocolo FTP com
o objetivo de transferir arquivos, alguns detalhes desse protocolo
devem ser observados. Considerando esse uso do protocolo FTP,
julgue os itens subsequentes.
O FTP suporta o tipo de transferência ASCII.
Existem várias maneiras de realizar a transferência de informação
e de arquivos em uma rede local. Para o uso do protocolo FTP com
o objetivo de transferir arquivos, alguns detalhes desse protocolo
devem ser observados. Considerando esse uso do protocolo FTP,
julgue os itens subsequentes.
O FTP suporta o tipo de transferência binária.
Existem várias maneiras de realizar a transferência de informação
e de arquivos em uma rede local. Para o uso do protocolo FTP com
o objetivo de transferir arquivos, alguns detalhes desse protocolo
devem ser observados. Considerando esse uso do protocolo FTP,
julgue os itens subsequentes.
Se um usuário que utiliza um sistema do tipo Windows XP quiser enviar vários arquivos de uma única vez, deve inserir o comando mget do FTP na linha de comando.
Em determinado centro de dados (datacenter), algumas
rotinas de cópias de arquivos (backup) devem ser implementadas.
Para esse fim, o datacenter dispõe de um robô de backup, um
software que controla, organiza e classifica as fitas de backup.
Dispõe, ainda, de local apropriado para armazenamento dos dados.
Não há nenhum serviço que demande leitura e escrita durante todo
tempo.
Considerando os procedimentos de backup e rotinas descritos na
situação acima, julgue os itens que se seguem.
Na situação considerada, uma rotina apropriada de backup para os arquivos do banco de dados seria a realização do backup incremental seguido do diferencial, porque um complementa o outro em backup de arquivos de banco de dados; além disso, a recuperação só usaria a última fita de backup para a restauração do banco.
Em determinado centro de dados (datacenter), algumas
rotinas de cópias de arquivos (backup) devem ser implementadas.
Para esse fim, o datacenter dispõe de um robô de backup, um
software que controla, organiza e classifica as fitas de backup.
Dispõe, ainda, de local apropriado para armazenamento dos dados.
Não há nenhum serviço que demande leitura e escrita durante todo
tempo.
Considerando os procedimentos de backup e rotinas descritos na
situação acima, julgue os itens que se seguem.
Se um servidor de autenticação de usuário embasado em servidor do tipo LDAP for utilizado na rede, o operador deverá interromper o serviço do LDAP, uma vez ao dia, para realizar as cópias dos dados do LDAP. Isso se deve ao fato que o serviço LDAP trava, por padrão, a base e nega acesso a qualquer outro dispositivo ou usuário do sistema para realizar backup.
Em determinado centro de dados (datacenter), algumas
rotinas de cópias de arquivos (backup) devem ser implementadas.
Para esse fim, o datacenter dispõe de um robô de backup, um
software que controla, organiza e classifica as fitas de backup.
Dispõe, ainda, de local apropriado para armazenamento dos dados.
Não há nenhum serviço que demande leitura e escrita durante todo
tempo.
Considerando os procedimentos de backup e rotinas descritos na
situação acima, julgue os itens que se seguem.
Suponha que se solicite ao operador do backup que seja copiado diariamente de um servidor do tipo Linux o arquivo /var/log/messages e que esse arquivo seja crítico, alterado e rotacionado diariamente no servidor em questão. Nessa situação, se o backup incremental do arquivo for indicado pelo operador como a melhor opção, então poderá ocorrer perda de informações desse arquivo quando o backup for realizado.
Em determinado centro de dados (datacenter), algumas
rotinas de cópias de arquivos (backup) devem ser implementadas.
Para esse fim, o datacenter dispõe de um robô de backup, um
software que controla, organiza e classifica as fitas de backup.
Dispõe, ainda, de local apropriado para armazenamento dos dados.
Não há nenhum serviço que demande leitura e escrita durante todo
tempo.
Considerando os procedimentos de backup e rotinas descritos na
situação acima, julgue os itens que se seguem.
Considere que, em um sistema do tipo Windows 2003 Server, o administrador solicite que o diretório c:/arquivos seja copiado diariamente em função de alterações de arquivos dos usuários, que a pasta em questão seja compartilhada na rede e que os usuários a utilizem diariamente. Nesse caso, o backup total será o mais eficiente, pois ele captura somente os dados que forem alterados após o backup incremental mais recente.
Em determinado centro de dados (datacenter), algumas
rotinas de cópias de arquivos (backup) devem ser implementadas.
Para esse fim, o datacenter dispõe de um robô de backup, um
software que controla, organiza e classifica as fitas de backup.
Dispõe, ainda, de local apropriado para armazenamento dos dados.
Não há nenhum serviço que demande leitura e escrita durante todo
tempo.
Considerando os procedimentos de backup e rotinas descritos na
situação acima, julgue os itens que se seguem.
Caso a solução de backup do centro de dados seja uma solução cliente/servidor para realizar o backup, então não serão necessárias fitas DAT, DLT ou LTO em cada servidor, pois os dados podem ser copiados via rede com a solução cliente/servidor.
Julgue os itens a seguir, acerca de fundamentos de sistemas
operacionais.
Quando um processo é enviado para a memória de um computador, o sistema operacional controla o tamanho de memória que é alocado ao processo. Esse tamanho é estático para processos que fazem uso de I/O no computador em questão.
Julgue os itens a seguir, acerca de fundamentos de sistemas
operacionais.
Na comunicação de processos, é importante conhecer algumas características do processo, principalmente alguns de seus atributos, como o nome que o processo possui, que é traduzido para uma identificação equivalente pelo sistema operacional.
Julgue os itens a seguir, acerca de fundamentos de sistemas
operacionais.
A maior parte dos processos que, em geral, recebem mensagens por meio de uma rede é desenvolvida com esse propósito específico. Esses processos são também conhecidos por daemons.
Julgue os itens a seguir, acerca de fundamentos de sistemas
operacionais.
Um processo em execução possui um identificador que pode ser utilizado para alterar a prioridade de execução do processo pelo sistema operacional.
Julgue os itens a seguir, acerca de fundamentos de sistemas
operacionais.
Em sistemas operacionais preparados para redes locais, na situação em que um processo precise manter comunicação com outro que está em outro computador na rede, é necessário realizar procedimentos específicos, como a troca de mensagens por meio de uma comunicação estabelecida.
Acerca dos conceitos, das características e dos usos de protocolos,
julgue os próximos itens.
No cabeçalho do protocolo IP, o campo TTL (time-to-live) indica o tempo que um pacote poderá ficar circulando na rede.
Acerca dos conceitos, das características e dos usos de protocolos,
julgue os próximos itens.
O protocolo para correio eletrônico CUPS (control user postal system) utiliza um socket de comunicação que faz chamadas de sistema para o protocolo TCP no endereço de loopback do sistema operacional.
Acerca dos conceitos, das características e dos usos de protocolos,
julgue os próximos itens.
Quando um serviço telnet está habilitado, ele funciona, por padrão, na porta 23, com o protocolo TCP.
Acerca dos conceitos, das características e dos usos de protocolos,
julgue os próximos itens.
No serviço DNS, o protocolo UDP é utilizado para a troca de arquivos de zona entre servidores DNS.
Acerca dos conceitos, das características e dos usos de protocolos,
julgue os próximos itens.
Entre os diversos protocolos de aplicação na Internet, incluem-se o DNS, o HTTP, o POP3 e o FTP.
No que concerne a firewall, julgue os itens a seguir.
Os gateways de técnica de inspeção de estado comparam o padrão de bits de cada pacote de dados com um padrão conhecido e confiável, em vez de examinar os dados contidos no pacote.
No que concerne a firewall, julgue os itens a seguir.
O firewall é um conjunto de componentes, no qual se incluem software e hardware, utilizado para limitar o tráfego de dados entre uma rede de computadores e a Internet, ou entre outros elementos de redes.
No que concerne a firewall, julgue os itens a seguir.
Em uma rede de computadores que utiliza o firewall do tipo roteador de barreira, o endereço IP dos pontos da rede interna é substituído pelo endereço do servidor de segurança da rede.
No que concerne a firewall, julgue os itens a seguir.
Quando a rede de comunicação dispõe de firewall do tipo gateway servidor de proxy, é necessário o uso programas de administração para a filtragem dos pacotes com base no endereço IP.
Julgue os itens que se seguem, relativos a sistemas de criptografia
e suas aplicações.
A chave assimétrica é composta por duas chaves criptográficas: uma privada e outra pública.
Julgue os itens que se seguem, relativos a sistemas de criptografia
e suas aplicações.
O algoritmo de criptografia RSA (Rivest, Shamir e Adleman) é embasado no conceito de chave simétrica.
Julgue os itens que se seguem, relativos a sistemas de criptografia
e suas aplicações.
Um algoritmo de criptografia eficiente impede que uma mensagem que trafega em uma rede de comunicação seja decodificada ou apagada por intrusos.
Acerca de auditoria na área de tecnologia da informação (TI), julgue o item abaixo.
A auditoria realizada em TI engloba a verificação de operações, processos, sistemas e responsabilidades.
Com relação aos conceitos de organização e gerenciamento de
arquivos e pastas, julgue os itens subsequentes.
O sistema de arquivos é utilizado pelo sistema operacional para gerenciar a gravação e a recuperação de dados do dispositivo de armazenamento.
Com relação aos conceitos de organização e gerenciamento de
arquivos e pastas, julgue os itens subsequentes.
Os nomes de caminhos relativos de uma pasta sempre começam com o diretório-raiz e cada nome é único.
Com relação aos conceitos de organização e gerenciamento de
arquivos e pastas, julgue os itens subsequentes.
Para controlar os arquivos, os sistemas operacionais têm, em regra, diretórios ou pastas que também são arquivos.
Julgue o item a seguir, referente à instalação de programas em computadores.
O instalador de um software, programa que possui um ou mais arquivos necessários para o seu correto funcionamento, contém informações acerca das pastas e(ou) subpastas que serão criadas, conforme as necessidades do programa, e do local onde os arquivos serão armazenados.
Com relação ao protocolo TCP/IP, julgue o item que se segue.
A partir da máscara de sub-rede, é possível determinar a quantidade máxima de endereços IP.
Julgue os itens subsecutivos, referentes a proxy cache e proxy
reverso.
Proxy reverso pode encaminhar uma solicitação para um número de porta diferente da porta na qual a solicitação foi recebida originalmente.
Julgue os itens subsecutivos, referentes a proxy cache e proxy
reverso.
O proxy cache permite otimizar o tráfego originado da Internet, o que diminui o congestionamento e aumenta a velocidade de transferência de dados, contudo ele não desempenha nenhuma função relacionada com a segurança da rede de comunicação.
Com relação à prevenção de intrusão, julgue os itens subsequentes.
Em um sistema de detecção de intrusão de rede, a assinatura consiste em um padrão que é verificado no tráfego, com o objetivo de detectar certo tipo de ataque.
Com relação à prevenção de intrusão, julgue os itens subsequentes.
Em uma rede de comunicação, os sistemas de prevenção de intrusão fazem a coleta e análise dos dados originados em uma máquina que hospeda o serviço; após a coleta, esses dados podem ser analisados localmente ou enviados para uma máquina remota.
Com relação à prevenção de intrusão, julgue os itens subsequentes.
Os sistemas de prevenção de intrusão embasados em rede são incompatíveis com aqueles que têm base em estação, o que impossibilita a existência de sistemas híbridos.
No que concerne a elementos de interconexão de redes de
computadores, julgue os itens a seguir.
As bridges tratam dos protocolos em camada de rede e retransmitem os pacotes destinados às redes que elas interligam, ou que precisam passar pelas redes que elas interligam para chegarem ao seu destino final.
No que concerne a elementos de interconexão de redes de
computadores, julgue os itens a seguir.
Os switches, diferentemente dos hubs, enviam cada pacote dos dados somente para o próximo nó da rede que faz parte da rota do pacote, o que confere maior segurança à rede.
No que concerne a elementos de interconexão de redes de
computadores, julgue os itens a seguir.
Um roteador é um equipamento que permite a comunicação entre redes de computadores que têm endereços IP diferentes.
No que concerne a elementos de interconexão de redes de
computadores, julgue os itens a seguir.
O roteador é um equipamento de rede que permite a comunicação entre redes com IP's diferentes.
No que concerne a elementos de interconexão de redes de
computadores, julgue os itens a seguir.
Switch, bridge, roteador e comutador óptico são elementos passivos utilizados em redes locais, responsáveis pela comunicação adequada entre os diversos equipamentos que compõem a rede.
No que concerne a elementos de interconexão de redes de
computadores, julgue os itens a seguir.
Gateways são estações de uma rede de computadores que possibilitam a comunicação com outras redes, constituindo um caso especial de servidor de comunicação.
No que concerne a elementos de interconexão de redes de
computadores, julgue os itens a seguir.
Os hubs realizam broadcast, ou seja, enviam simultaneamente os pacotes de dados para todos os nós da rede de computadores.
No que concerne a elementos de interconexão de redes de
computadores, julgue os itens a seguir.
A função do repetidor, também conhecido como amplificador, é regenerar um sinal atenuado e retransmiti-lo.
Acerca das fibras ópticas e dos cabos de fios de cobre trançados,
usados para a transmissão de dados em uma rede de comunicação,
julgue os itens subsequentes.
A fibra óptica é composta por uma casca cujo material tem índice de refração maior que o do núcleo, o que garante o confinamento da luz no interior da fibra; ela possui também um revestimento plástico, que a protege contra agentes externos.
Acerca das fibras ópticas e dos cabos de fios de cobre trançados,
usados para a transmissão de dados em uma rede de comunicação,
julgue os itens subsequentes.
Os cabos de par trançado de categoria 5 possuem mais voltas por centímetro que os de categoria 3; por isso, nos primeiros, a incidência de linhas cruzadas é menor. Isso permite a transmissão de sinal de melhor qualidade em longa distância, o que torna esses cabos mais apropriados para a comunicação de alta velocidade entre computadores.
Acerca das fibras ópticas e dos cabos de fios de cobre trançados,
usados para a transmissão de dados em uma rede de comunicação,
julgue os itens subsequentes.
Os cabos de par trançado de categoria 6 são indicados para a transmissão de sinais com largura de banda de até 600 MHz
Acerca das fibras ópticas e dos cabos de fios de cobre trançados,
usados para a transmissão de dados em uma rede de comunicação,
julgue os itens subsequentes.
Uma fibra óptica multimodo com índice degrau tem capacidade de transmissão de dados inferior à da fibra com índice gradual.
Acerca das fibras ópticas e dos cabos de fios de cobre trançados,
usados para a transmissão de dados em uma rede de comunicação,
julgue os itens subsequentes.
Embora as fibras ópticas transmitam sinais luminosos, em vez de sinais elétricos, elas não são completamente imunes a interferências por indução eletromagnética, uma vez que a luz é uma onda eletromagnética.
Julgue os próximos itens com relação a SMTP (simple mail transfer
protocol), HTTP (hypertext transfer protocol), DHCP (dynamic
host configuration protocol) e DNS (domain name system).
O funcionamento do DHCP é embasado na existência de um servidor especial que atribui endereços IP a hosts que os solicitam e desde que o host solicitante pertença à mesma LAN a que o servidor especial pertence.
Julgue os próximos itens com relação a SMTP (simple mail transfer
protocol), HTTP (hypertext transfer protocol), DHCP (dynamic
host configuration protocol) e DNS (domain name system).
O SMTP não especifica a maneira como o sistema de correio eletrônico transfere mensagens de uma máquina para outra.
Julgue os próximos itens com relação a SMTP (simple mail transfer
protocol), HTTP (hypertext transfer protocol), DHCP (dynamic
host configuration protocol) e DNS (domain name system).
Uma mensagem SMTP é composta de cabeçalho e corpo, que são separados por uma linha em branco.
Julgue os próximos itens com relação a SMTP (simple mail transfer
protocol), HTTP (hypertext transfer protocol), DHCP (dynamic
host configuration protocol) e DNS (domain name system).
O DNS é um esquema de gerenciamento de nomes não hierárquico e distribuído.
Julgue os próximos itens com relação a SMTP (simple mail transfer
protocol), HTTP (hypertext transfer protocol), DHCP (dynamic
host configuration protocol) e DNS (domain name system).
O DNS não se limita a manter e a gerenciar endereços da Internet. Cada nome de domínio representa um nó em um banco de dados, que pode conter informações com a definição de várias propriedades.
Julgue os próximos itens com relação a SMTP (simple mail transfer
protocol), HTTP (hypertext transfer protocol), DHCP (dynamic
host configuration protocol) e DNS (domain name system).
O HTTP, um protocolo da Internet, utiliza uma conexão TCP para cada transferência de objeto: concluída a transferência, a conexão é desfeita.
Julgue os próximos itens com relação a SMTP (simple mail transfer
protocol), HTTP (hypertext transfer protocol), DHCP (dynamic
host configuration protocol) e DNS (domain name system).
Em uma rede com a máscara 255.255.255.0, é possível haver até 254 hosts.
Julgue os próximos itens com relação a SMTP (simple mail transfer
protocol), HTTP (hypertext transfer protocol), DHCP (dynamic
host configuration protocol) e DNS (domain name system).
Quando o HTTP é usado sobre a SSL (secure sockets layer), ele é denominado HTTPS (secure HTTP), embora seja o mesmo HTTP padrão.
A respeito das redes de comunicação sem fio, julgue os próximos
itens.
As redes de transmissão sem fio permitem a conexão de equipamentos distantes entre si, o que pode reduzir o custo do enlace, em comparação ao custo de uma rede tradicional.
A respeito das redes de comunicação sem fio, julgue os próximos
itens.
Uma rede de computadores é composta por, no mínimo, três computadores, além de outros dispositivos que, conectados entre si, permitem o compartilhamento de dados, impressoras e mensagens eletrônicas.
A respeito das redes de comunicação sem fio, julgue os próximos
itens.
A arquitetura adotada pelo padrão IEEE 802.11 para redes sem fio baseia-se na divisão em células da área a ser coberta pela rede.
A respeito da instalação de programas e periféricos em computadores, julgue os itens a seguir.
Para instalar um modem em um computador com sistema operacional Windows, é suficiente realizar os seguintes procedimentos: abrir o Painel de controle; selecionar e executar Opções de telefone e modem; clicar a guia Modems; clicar Adicionar; e seguir as instruções do Assistente para adicionar hardware.
A respeito da instalação de programas e periféricos em computadores, julgue os itens a seguir.
O sistema operacional Windows, quando identifica a conexão, pela primeira vez, de um dispositivo a uma porta USB do computador, instala automaticamente o driver, caso disponível, para aquele tipo de dispositivo.
No que concerne aos aplicativos do Microsoft Office, julgue os itens a seguir.
Considere que, em uma planilha em processo de edição no Excel, as células B2, C2 e D2, preenchidas, respectivamente, com OUTUBRO, NOVEMBRO e DEZEMBRO, sejam selecionadas e, em seguida, seja clicado o ícone Mesclar e centralizar. Nesse caso, o resultado obtido será uma única célula preenchida com as palavras OUTUBRO, NOVEMBRO e DEZEMBRO.
No que concerne aos aplicativos do Microsoft Office, julgue os itens a seguir.
No Excel, os sinais de @ (arroba), + (soma), - (subtração) e = (igual) indicam ao programa o início de uma fórmula.
No que concerne aos aplicativos do Microsoft Office, julgue os itens a seguir.
No Word, utilizando-se o recurso Fórmula, não é possível somar valores totais que estejam em duas tabelas diferentes e apresentar o resultado em uma célula de uma terceira tabela.