Questões Concurso TRE MG

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões Concurso TRE MG

O protocolo IPv6 é o substituto natural do protocolo Ipv4, entretanto, não está totalmente implementado, pois não se pode simplesmente “desligar” a Internet e efetuar a mudança. Uma das formas encontradas é seguir com os dois protocolos em paralelo, por enquanto. O endereço IPv4 possui um tamanho de 32 bits, em 4 octetos. Um endereço IPv6 utiliza algarismos hexadecimais e possui muito mais endereços utilizáveis. O tamanho, em bits, de um endereço IPv6 é de

RAID significa Redundant Arrays of Independent Disks, ou seja, arranjos redundantes de discos independentes. É uma família de técnicas que utilizam vários discos (denominados arranjos de discos) organizados para proporcionar alto desempenho e/ou confiabilidade. Existem vários níveis de RAID conhecidos e muito utilizados. Sobre o RAID nível 2, assinale a alternativa correta.

Acerca das informações sobre o GRUB, marque V para as afirmativas verdadeiras e F para as falsas.

( ) Suporta o sistema de arquivos EXT2 e EXT3.

( ) Não suporta o sistema de arquivos ISO9660.

( ) É um programa que pode carregar qualquer arquivo executável que contenha um cabeçalho multiboot nos seus 8 kb iniciais.

( ) Seu cabeçalho é composto por uma sequência de bits, divididos da seguinte forma: 32 bits para um número mágico; 32 bits com flags; 32 bits para um segundo número mágico; imagem do arquivo executável.

( ) Não suporta o sistema de arquivos Minix.

( ) O BIOS busca o dispositivo para gerenciamento de boot e carregamento do sistema operacional e, uma vez encontrado, move o controle para o MBR.

( ) Diferentemente dos gerenciadores convencionais que precisam manter uma tabela de blocos, o GRUB pode rastrear o sistema de arquivos existente.

A sequência está correta em

No Linux existe uma diferença entre usuário comum e superusuário (que é o usuário com direitos totais e irrestritos). Nota-se a diferença pelo símbolo exibido no prompt. (# é para o superusuário e o $ para o usuário comum). Entretanto, há a opção de permitir que certos usuários executem comandos como superusuários sem a necessidade de informar a senha, para isso utiliza-se, em vez do su, o comando sudo. Para fazer isso, é necessário configurar um arquivo. Assinale a alternativa que apresenta qual o arquivo deve ser configurado.

Acerca das características da segurança em uma rede de computadores, relacione as colunas. (Alguns números poderão ser utilizados mais de uma vez.)

1. Confidencialidade.

2. Autenticação.

3. Integridade da mensagem.

4. Acesso e disponibilidade.

( ) Serviços precisam ser acessíveis e disponíveis aos usuários.

( ) Apenas remetente e destinatário pretendido devem “entender” conteúdo da mensagem.

( ) Remetente e destinatário querem confirmar a identidade um do outro.

( ) Remetente criptografa mensagem.

( ) Remetente e destinatário querem garantir mensagem não alterada (em trânsito ou depois) sem detecção.

( ) Destinatário decripta mensagem.

A sequência está correta em

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis