Questões

Total de Questões Encontradas: 25

Ano: 2014 Banca: CESGRANRIO Órgão: FINEP Prova: Analista da Finep - Informática - Suporte
Um administrador de sistema UNIX precisa determinar o maior UID (User Identification) dentre os UIDs atribuídos aos usuários que utilizam o grupo proj01 como grupo primário.

Se, na política adotada pelo administrador, o UID do primeiro usuário de um grupo primário é sempre igual ao GID (Group Identification) do grupo, o código em bash script que atende à necessidade desse administrador é
A
GROUPID=”grep ^proj01: /etc/group | cut -d: -f3”; if
[ -n “$GROUPID” ]; then USERID=”grep :$GROUPID:
/etc/passwd | cut -d: -f3 | sort -n -r | head -1”; echo
UID=$USERID; fi
 
B
GROUPID=`grep ^proj01: /etc/group | cut -d: -f3`; if
[ -n “$GROUPID” ]; then USERID=`grep :$GROUPID:
/etc/passwd | cut -d: -f3 | sort -n -r | head -1`; echo
UID=$USERID; fi
 
C
GROUPID=”grep ^proj01: /etc/group | cut -d: -f3”; if 
[ -n “$GROUPID” ]; then USERID=”grep :$GROUPID: 
/etc/passwd | cut -d: -f4 | sort -n -r | tail -1”; echo 
UID=$USERID; fi
 
D
GROUPID=`grep ^proj01: /etc/group | cut -d: -f4`; if 
[ -n “$GROUPID” ]; then USERID=`grep :$GROUPID: 
/etc/passwd | cut -d: -f4 | sort -n -r | head -1`; echo 
UID=$USERID; fi
 
E
GROUPID=`grep ^proj01: /etc/group | cut -d: -f3`; if 
[ -n “$GROUPID” ]; then USERID=`grep :$GROUPID: 
/etc/passwd | cut -d: -f4 | sort -n -r | tail -1`; echo 
UID=$USERID; fi
Ano: 2014 Banca: CESGRANRIO Órgão: FINEP Prova: Analista da Finep - Informática - Suporte
O Fibre Channel (FC) é estruturado em cinco camadas que podem ser divididas em dois grupos: camadas inferiores, FC-0, FC-1 e FC-2; e camadas superiores, FC-3 e FC-4. Cada uma delas é responsável por uma etapa do processo de comunicação. O FCP (Fibre Channel Protocol) é um protocolo implementado na camada
A
FC-0
B
FC-1
C
FC-2
D
FC-3
E
FC-4
Ano: 2014 Banca: CESGRANRIO Órgão: FINEP Prova: Analista da Finep - Informática - Suporte
Com o grande crescimento da massa de dados (big data), as empresas adotaram soluções de armazenamento (storage) de alto desempenho. A técnica de storage na qual uma rede de dados é dedicada a fornecer o acesso aos blocos de dados dos arrays de discos, de forma transparente para o sistema operacional como dispositivos localmente plugados, é chamada de
A
Storage Area Network - SAN
B
Network Attached Storage - NAS
C
Common Internet File System - CIFS
D
Network File System - NFS
E
Shared File System - SFS
Ano: 2014 Banca: CESGRANRIO Órgão: FINEP Prova: Analista da Finep - Informática - Suporte
Alguns tipos de RAID (Redundant Array of Inexpensive Disks) utilizam técnicas de redundância baseadas em espelhamento e paridade. Outros utilizam técnicas de desempenho baseadas na distribuição dos dados em tiras bem pequenas (striping). Um dos tipos de RAID que combina a técnica de espelhamento com a técnica de striping é o RAID
A
0
B
1
C
1+0
D
5
E
5+0
Ano: 2014 Banca: CESGRANRIO Órgão: FINEP Prova: Analista da Finep - Informática - Suporte
O certificado digital emitido por uma Autoridade Certificadora (AC) visa a atestar a associação entre uma chave pública e uma entidade ou pessoa. Dentre as etapas do processo de validação de um certificado digital, deve-se verificar se a assinatura digital do certificado
A
está presente na lista de certificados revogados (LCR), publicada pela AC.
B
está presente na lista de nomes revogados (LNR), publicada pela AC.
C
está presente na lista de assinaturas revogadas (LAR), publicada pela AC.
D
foi realmente gerada pela AC.
E
foi realmente gerada pela pessoa ou entidade.
Ano: 2014 Banca: CESGRANRIO Órgão: FINEP Prova: Analista da Finep - Informática - Suporte
O perímetro de segurança deve ser formado por componentes independentes e posicionado entre a rede externa e a rede interna da empresa.

O componente que faz a comunicação em nome das estações da rede interna com os servidores externos é o
A
Firewall de estado
B
Firewall Proxy
C
IDS
D
IPS
E
Gateway VPN
Ano: 2014 Banca: CESGRANRIO Órgão: FINEP Prova: Analista da Finep - Informática - Suporte
Dentre as vulnerabilidades do TCP/IP, podemos verificar a facilidade de entidades hostis produzirem pacotes com endereços de origem falsificados. Esse tipo de técnica é chamada de IP
A
rogue
B
amplification
C
stealing
D
sniffing
E
spoofing
Ano: 2014 Banca: CESGRANRIO Órgão: FINEP Prova: Analista da Finep - Informática - Suporte
Uma das camadas do modelo de referência OSI (Open Systems Interconnection) é a responsável por oferecer o controle de diálogo, que visa a determinar quem deve transmitir em cada momento; o gerenciamento de token, que visa a impedir que duas partes tentem executar a mesma operação crítica ao mesmo tempo; e o controle de sincronização, que visa a possibilitar a continuidade da comunicação a partir do ponto onde ocorreu uma falha.

A camada que oferece essas funcionalidades é a camada de
A
aplicação
B
apresentação
C
sessão
D
transporte
E
rede
Ano: 2014 Banca: CESGRANRIO Órgão: FINEP Prova: Analista da Finep - Informática - Suporte
Os códigos maliciosos desenvolvem a cada dia novos métodos de proliferação. A praga que utiliza a rede de comunicação de dados para se proliferar entre sistemas de computação vulneráveis é o
A
worm
B
logic bomb
C
cavalo de tróia
D
flooder
E
spyware
Ano: 2014 Banca: CESGRANRIO Órgão: FINEP Prova: Analista da Finep - Informática - Suporte
Para estabelecer uma conexão, o módulo TCP da camada de transporte do cliente executa o procedimento do 3-way handshake com o módulo TCP da camada de transporte do servidor. Esse handshake é caracterizado pela troca de três mensagens, na seguinte ordem:
A
SYN, ACK e FIN
B
SYN, SYN-ACK e FIN
C
SYN, SYN-ACK e ACK
D
SYN-ACK, SYN-ACK e ACK
E
SYN-ACK, ACK e FIN
Página 1 de 3