Questões

Pratique com questões de diversas disciplinas e universidades

2.758 questões encontradas(exibindo 10)

Página 12 de 276

Com base no console aberto do “Editor de Gerenciamento de Política de Grupo”, qual caminho você indicaria para desabilitar a opção “A senha deve satisfazer a requisitos de complexidade”?

A
Acesso Aplicativos, Configuração de usuários, política de usuários, senhas, Política de contas, acesso “A senha deve atender os requisitos de complexidade”, escolho a opção “habilitada”, e OK para finalizar.
B
Acesso Configurações do Computador, usuários, Políticas de senhas, política de contas, acesso “A senha deve atender os requisitos de complexidade”, escolho a opção “Desabilitada”, e OK para finalizar.
C
Acesso Configuração do computador, Políticas, Configurações de Windows, Configurações de segurança, política de contas, acesso “A senha deve atender os requisitos de complexidade”, escolho a opção “Desabilitada”, e OK para finalizar.
D
Acesso Preferências, Configurações do Windows, Registro, Políticas, Política de contas, acesso “A senha deve atender os requisitos de complexidade”, escolho a opção “habilitada”, e OK para finalizar.
E
Acesso Configuração de Usuário, Políticas, Configurações de Windows, Política de contas, acesso “A senha deve atender os requisitos de complexidade”, escolho a opção “habilitada”, e OK para finalizar.

Considerando o cenário acima, assinale a alternativa que aponta corretamente o recurso adicional necessário para que o administrador de redes possa completar a tarefa:

A
BGP
B
OSPF
C
IS-IS
D
RIP
1. O acordo de nível de serviço, mais conhecido por sua sigla em inglês (SLA, Service Level Agreement), tem por objetivo garantir às empresas qualidade e diminuição dos riscos pertinentes à adoção de novas tecnologias. Considerando as características do SLA, julgue se são (V) verdadeiras ou (F) falsas as afirmativas a seguir. I. ( ) O SLA é um contrato que representa o nível de serviço que uma empresa oferece a outra, com relação à garantia do atendimento às suas necessidades. II. ( ) O SLA é um documento que estabelece a missão da empresa, bem como seus objetivos relacionados à terceirização. III. ( ) O SLA também pode ser considerado uma forma de melhorar o relacionamento entre o contratante e o prestador do serviço. IV. ( ) Um exemplo de cláusula SLA pode determinar que a manutenção relacionada à entrega de determinado serviço esteja sempre disponível no padrão 24 x 7 x 365. Agora, assinale a alternativa que apresenta a sequência CORRETA.
A
V, F, V, V
B
F, F, F, V
C
V, V, V, V
D
V, V, F, F
E
F, V, V, V

As ondas eletromagnéticas possuem três características que são exploradas pelos sistemas de comunicação sem fio. São elas:

A
amplitude
B
frequência
C
fase

Entre as ferramentas estudas para teste de penetração em servidores web, qual delas é específica para o problema de injeção de SQL?

A

SQLmap

B

OphCrack

C

OpenSCAP

D

Websecurify

E

WarVox

Quais são os exemplos de protocolo não roteável?

Assinale Verdadeiro (V) ou Falso (F):

  • ( ) NetBIOS.
  • ( ) DLC.
  • ( ) RIP.
  • ( ) LAT.
  • ( ) MOP.

Assinale a alternativa correta:

A

V-F-V-F-V.

B

F-F-F-F-F.

C

V-V-V-V-V.

D

V-F-F-F-V.

E

V-F-F-V-V.

Considerando as informações sobre os diferentes tipos de criptografia e suas aplicações, analise as afirmativas a seguir:

É correto o que se afirma em:

  • I. A criptografia simétrica é mais lenta que a assimétrica, tornando-a inadequada para criptografar grandes volumes de dados.
  • II. A criptografia assimétrica utiliza um par de chaves: uma pública para criptografar e uma privada correspondente para descriptografar.
  • III. A criptografia simétrica utiliza a mesma chave para criptografar e descriptografar os dados, sendo mais eficiente para grandes volumes de dados.
  • IV. A criptografia assimétrica é mais segura que a simétrica, pois utiliza duas chaves distintas, dificultando a quebra da criptografia por invasores.
A
A III e IV, apenas.
B
B II, III e IV, apenas.
C
C I, II e III, apenas.
D
D I e IV, apenas.
E
E II e III, apenas.

Sobre o protocolo UDP são feitas as seguintes afirmações:

  • I - Pode separar uma mensagem e entregar em partes diferentes no destino.
  • II - Pode entregar mensagens fora de ordem.
  • III - Pode entregar mensagens duplicadas.

São corretas:

A
Somente a afirmação II.
B
Somente as afirmações I e III.
C
Somente as afirmações I e II.
D
Somente a afirmação III.
E
Somente as afirmações II e III.

Ao fazer o planejamento de uma topologia de redes, resolveu-se utilizar o endereço 192.168.10.0/24 em um processo de divisão em sub-redes contendo em cada uma delas no máximo 30 hosts.
Quantos bits devem ser emprestados de host para rede, de forma a atender esta demanda, considerando desperdício mínimo de hosts?

A
3.
B
2.
C
4.
D
5.
E
6.

De que tipo de rede sem fio esta afirmativa se refere?

A

WPAN - Wireless Personal Area Network.

B

WLAN - Wireless Local Area Network.

C

LAN - Local Area Network.

D

PAN - Personal Area Network.

E

WMAN - Wireless Metropolitan Area Network.