Provas para Download

Prova Técnico em TI - Infraestrutura de Tecnologia da Informação - IFS
Visualizar os arquivos PDF
Ver tecnico-em-ti-infraestrutura-de-tecnologia-da-informacao.pdf
PDF
tecnico-em-ti-infraestrutura-de-tecnologia-da-informacao.pdf
Ver gabaritos-preliminares.pdf
PDF
gabaritos-preliminares.pdf
Download dos arquivos PDF
Baixar tecnico-em-ti-infraestrutura-de-tecnologia-da-informacao.pdf
PDF
tecnico-em-ti-infraestrutura-de-tecnologia-da-informacao.pdf
Baixar gabaritos-preliminares.pdf
PDF
gabaritos-preliminares.pdf
Compartilhar os arquivos PDF
Compartilhar tecnico-em-ti-infraestrutura-de-tecnologia-da-informacao.pdf
PDF
tecnico-em-ti-infraestrutura-de-tecnologia-da-informacao.pdf
Compartilhar gabaritos-preliminares.pdf
PDF
gabaritos-preliminares.pdf
Compartilhe:
Questões extraídas da Prova :: clique na alternativa correta
0
Acertos
0
Erros
0%
Nota
Limpar
Questão 1 de 20 Q1176685 Q31 da prova

Nos sistemas operacionais tradicionais, cada processo é dotado de um espaço de endereçamento e uma única thread de controle. Dentro dessa estrutura, as threads são

Reportar Erro
Questão 2 de 20 Q1176686 Q32 da prova

O ataque responsável por inundar um switch com uma grande quantidade de pacotes, cada um contendo um endereço Media Access Control (MAC) de origem falso e único, tem o objetivo de saturar a tabela de comutação do switch com entradas falsas. Esse processo resulta na negação de serviço para os hosts legítimos, pois não há espaço disponível para a entrada de seus endereços MAC. Esse tipo de ataque é conhecido como

Reportar Erro
Questão 3 de 20 Q1176687 Q33 da prova

O Simple Network Management Protocol (SNMP) é um dos protocolos padrão de operação e manutenção da Internet. Ele tem sido uma tecnologia chave que permitiu o crescimento da Internet. O SNMP é reconhecido como um protocolo

Reportar Erro
Questão 4 de 20 Q1176688 Q34 da prova

O kernel Linux incorpora comumente um conjunto de recursos de filtragem de pacotes conhecido como netfilter. Esse framework possibilita que uma máquina Linux, dotada do número adequado de placas de rede (interfaces), seja configurada como um roteador capaz de executar o serviço de Network Address Translation (NAT). As configurações referentes ao NAT são gerenciadas na tabela 'nat', que contém três cadeias predefinidas. Quais são elas?

Reportar Erro
Questão 5 de 20 Q1176689 Q35 da prova

No contexto das Virtual LANs (VLANs), conforme definido pelo padrão 802.1Q,

Reportar Erro
Questão 6 de 20 Q1176690 Q36 da prova

O algoritmo X.509 é um padrão reconhecido pela ITU-T para infraestrutura de chave pública, sendo amplamente utilizado na emissão de certificados digitais. Esses certificados, baseados no padrão X.509, são comumente empregados em protocolos de segurança com o Transport Layer Security (TLS). Após a obtenção de um certificado de uma autoridade certificadora (Certificate Authority – CA), o próximo passo consiste em

Reportar Erro
Questão 7 de 20 Q1176691 Q37 da prova

Sistemas operacionais implementam estratégias de alocação de partição de memória com o intuito de mitigar ou reduzir o problema da fragmentação externa. Na estratégia best-fit, o processo é alocado na

Reportar Erro
Questão 8 de 20 Q1176692 Q38 da prova

O Secure Hash Algorithm 256 bits (SHA-256) é uma função de hash criptográfica amplamente empregada na segurança de dados. Esta função transforma dados de entrada de qualquer tamanho em uma sequência de bits de tamanho fixo, que é única para cada conjunto de dados. A saída do SHA-256 consiste em uma sequência de 256 bits, ou

Reportar Erro
Questão 9 de 20 Q1176693 Q39 da prova

O 3-way handshake é um mecanismo utilizado para estabelecer uma conexão confiável entre um cliente e um servidor em uma rede. Esse processo envolve três etapas de troca de informações entre o cliente e o servidor para garantir uma conexão válida e estável. O protocolo responsável por fazer uso desse mecanismo é o

Reportar Erro
Questão 10 de 20 Q1176694 Q40 da prova

O Advanced Encryption Standard (AES) é um algoritmo de criptografia simétrica amplamente empregado na proteção de dados sensíveis. Ele funciona através de uma chave secreta compartilhada entre remetente e destinatário, garantindo a confidencialidade das informações. A execução do AES-128, AES-192 ou AES-256, que são variantes do algoritmo com diferentes tamanhos de chave, é realizada pela função geral do algoritmo

Reportar Erro
Questão 11 de 20 Q1176695 Q41 da prova

No momento da navegação na Web, usando um servidor proxy, o tráfego da sua conexão passa pelo servidor proxy em vez de ser direcionado diretamente do seu computador com o Sistema Operacional Windows. O serviço de proxy do Windows

Reportar Erro
Questão 12 de 20 Q1176696 Q42 da prova

Enquanto se administra um sistema Linux, você precisa realizar uma série de tarefas para garantir a segurança e integridade do sistema. Nesse contexto, o comando utilizado para modificar listas de controle de acesso é

Reportar Erro
Questão 13 de 20 Q1176697 Q43 da prova

A transmissão de voz interativa em tempo real pela Internet é conhecida como telefonia pela Internet, sendo similar ao serviço telefônico tradicional em termos de experiência para o usuário, mas utilizando comutação de pacotes em vez de circuitos. Essa tecnologia é comumente referida como Voz sobre IP (Voice-over-IP – VoIP), sendo

Reportar Erro
Questão 14 de 20 Q1176698 Q44 da prova

De acordo com a International Organization for Standardization (ISO), a norma NBR ISO/IEC 27002 é responsável por

Reportar Erro
Questão 15 de 20 Q1176699 Q45 da prova

Quando se trata de diagnosticar e solucionar problemas de conectividade de rede, os administradores de sistemas e usuários frequentemente recorrem ao comando traceroute, responsável por

Reportar Erro
Questão 16 de 20 Q1176700 Q46 da prova

O Lightweight Directory Access Protocol (LDAP) é um protocolo desenvolvido para acessar serviços de diretório, especialmente aqueles baseados em X.500. Ele opera sobre o protocolo TCP/IP ou outros serviços de transferência orientados a conexão. Em geral, o servidor LDAP, representado pelo processo slapd, é iniciado e controlado através do comando

Reportar Erro
Questão 17 de 20 Q1176701 Q47 da prova

A atividade ilícita que envolve a exploração e manipulação de sistemas de telecomunicações, geralmente para obter acesso gratuito ou não autorizado a serviços telefônicos ou sistemas de comunicação é denominada de

Reportar Erro
Questão 18 de 20 Q1176702 Q48 da prova

O protocolo de comunicação utilizado em aplicações web para solicitar e receber informações entre clientes e servidores que opera sem estado, ou seja, cada solicitação é tratada independentemente das anteriores, sem manter informações de estado entre as conexões, é

Reportar Erro
Questão 19 de 20 Q1176703 Q49 da prova

O comando no Sistema Operacional Linux responsável por realizar a cópia do conteúdo do arquivo1.txt para o arquivo2.txt é

Reportar Erro
Questão 20 de 20 Q1176704 Q50 da prova

A mudança de tipo de conexão de uma rede móvel para outra tecnologia, como por exemplo, de uma rede Wi-Fi para uma rede 5G, é denominada de

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar

Acertos
Erros
Nota