Questões de Concurso Público SERPRO 2010 para Técnico - Operação de Redes
Foram encontradas 120 questões
Julgue os próximos itens, acerca de roteamento e de topologias de rede.
A topologia em estrela é de extrema confiabilidade, devido à presença de um elemento central que corrige todas as falhas que surgem na rede e que podem provocar a parada total do sistema.
Julgue os próximos itens, acerca de roteamento e de topologias de rede.
Em virtude da existência de um elemento central na topologia em estrela, não é possível o uso de qualquer tipo de roteamento dinâmico nas redes com essa topologia.
Considerando o modelo OSI e seus respectivos protocolos, julgue os itens seguintes
A camada de transporte cria uma comunicação fim a fim, estabelecendo uma conexão virtual entre a origem e o destino.
Considerando o modelo OSI e seus respectivos protocolos, julgue
os itens seguintes
O SNMP é um protocolo de gerência que atua na camada de aplicação. Ele é utilizado para obter informações SNMP de agentes instalados nos diversos equipamentos presentes em uma rede, sendo que as requisições de dados aos agentes são feitas por meio do protocolo UDP.
Considerando o modelo OSI e seus respectivos protocolos, julgue os itens seguintes.
O protocolo TCP/IP possui todas as camadas presentes no modelo OSI, exceto as camadas de sessão e apresentação.
Considerando o modelo OSI e seus respectivos protocolos, julgue
os itens seguintes
O protocolo ICMP é empregado no monitoramento da Internet. Para tal, ele usa uma série de mensagens que são encapsuladas em pacotes IP. Por exemplo, para testar se um computador está conectado e acessível, usam-se as mensagens ECHOECHO REPLY.
A respeito do protocolo ATM, julgue os itens subsequentes.
As redes ATM são orientadas a conexão.
A respeito do protocolo ATM, julgue os itens subsequentes.
Uma rede ATM não necessita do estabelecimento de circuitos virtuais entre duas redes que estão se comunicando.
A respeito do protocolo ATM, julgue os itens subsequentes.
Nas redes ATM, quando uma conexão é estabelecida, ambos os lados podem começar a transmitir dados. Nessa transmissão, são usados pequenos pacotes de tamanho fixo denominados células.
Julgue os itens que se seguem, relativos a segurança computacional.
A exigência de que o usuário forneça um identificador e uma senha é suficiente para manter a segurança lógica em datacenters, não sendo necessário o monitoramento de logs de aplicações.
Julgue os itens que se seguem, relativos a segurança computacional.
Um proxy pode suportar mais de um protocolo da camada de aplicação.
Acerca de VPNs, software maliciosos e detecção de intrusão, julgue
os próximos itens
IPSec, L2TP, L2F e PPTP são alguns dos protocolos utilizados na criação de túneis virtuais.
Acerca de VPNs, software maliciosos e detecção de intrusão, julgue
os próximos itens
Uma VPN só pode ser estabelecida entre redes de computadores. Ela se forma quando duas redes distintas se interligam por meio de equipamentos específicos, que se conectam por meio de links dedicados. Como resultado dessa conexão, é estabelecido um túnel que interliga as duas redes.
Acerca de VPNs, software maliciosos e detecção de intrusão, julgue
os próximos itens
A desvantagem de um IDS com análise por estado do protocolo é que a monitoração e a análise dos ataques é feita individualmente em cada pacote, desconsiderando a informação distribuída dentro de uma sessão.
Acerca de VPNs, software maliciosos e detecção de intrusão, julgue
os próximos itens
Um vírus de celular pode se propagar de telefone para telefone via tecnologia bluetooth ou via tecnologia MMS (Multimedia Message Service).
Considerando o MS-Windows, sua instalação, suas aplicações e
seus serviços, julgue os itens subsequentes.
O SP3 é a última versão do Service Package lançada para o Windows XP.
Considerando o MS-Windows, sua instalação, suas aplicações e
seus serviços, julgue os itens subsequentes.
O Terminal Service do Windows trabalha na arquitetura cliente-servidor. O servidor TS concentra as requisições dos diversos clientes TS. Existe um limite de conexões simultâneas no servidor TS.
Considerando o MS-Windows, sua instalação, suas aplicações e
seus serviços, julgue os itens subsequentes.
Caso se instale em um computador o MS-Windows XP ou o MS-Windows Vista, não é necessário se instalar um antivírus, uma vez que todas as versões XP ou Vista existentes no mercado já vêm com um antivírus instalado nativamente.
Considerando o MS-Windows, sua instalação, suas aplicações e
seus serviços, julgue os itens subsequentes.
Nativamente, é possível executar um script .BAT como CGI dentro do IIS versão 3.