Questões de Concurso Público SERPRO 2010 para Técnico - Operação de Redes

Foram encontradas 120 questões

Q311320 Redes de Computadores

Julgue os próximos itens, acerca de roteamento e de topologias de rede.


A topologia em estrela é de extrema confiabilidade, devido à presença de um elemento central que corrige todas as falhas que surgem na rede e que podem provocar a parada total do sistema.

Alternativas
Q311321 Redes de Computadores

Julgue os próximos itens, acerca de roteamento e de topologias de rede. 


Em virtude da existência de um elemento central na topologia em estrela, não é possível o uso de qualquer tipo de roteamento dinâmico nas redes com essa topologia.

Alternativas
Q311322 Redes de Computadores

Considerando o modelo OSI e seus respectivos protocolos, julgue os itens seguintes


A camada de transporte cria uma comunicação fim a fim, estabelecendo uma conexão virtual entre a origem e o destino.

Alternativas
Q311323 Redes de Computadores

Considerando o modelo OSI e seus respectivos protocolos, julgue os itens seguintes


O SNMP é um protocolo de gerência que atua na camada de aplicação. Ele é utilizado para obter informações SNMP de agentes instalados nos diversos equipamentos presentes em uma rede, sendo que as requisições de dados aos agentes são feitas por meio do protocolo UDP.

Alternativas
Q311324 Redes de Computadores

Considerando o modelo OSI e seus respectivos protocolos, julgue os itens seguintes.



O protocolo TCP/IP possui todas as camadas presentes no modelo OSI, exceto as camadas de sessão e apresentação.

Alternativas
Q311325 Redes de Computadores

Considerando o modelo OSI e seus respectivos protocolos, julgue os itens seguintes


O protocolo ICMP é empregado no monitoramento da Internet. Para tal, ele usa uma série de mensagens que são encapsuladas em pacotes IP. Por exemplo, para testar se um computador está conectado e acessível, usam-se as mensagens ECHOECHO REPLY.

Alternativas
Q311326 Redes de Computadores

A respeito do protocolo ATM, julgue os itens subsequentes.


As redes ATM são orientadas a conexão.

Alternativas
Q311327 Redes de Computadores

A respeito do protocolo ATM, julgue os itens subsequentes.


Uma rede ATM não necessita do estabelecimento de circuitos virtuais entre duas redes que estão se comunicando.

Alternativas
Q311328 Redes de Computadores

A respeito do protocolo ATM, julgue os itens subsequentes.


Nas redes ATM, quando uma conexão é estabelecida, ambos os lados podem começar a transmitir dados. Nessa transmissão, são usados pequenos pacotes de tamanho fixo denominados células.

Alternativas
Q311329 Redes de Computadores
Os firewalls podem ser implementados tanto em software quanto em hardware. A necessidade de um tipo ou de outro normalmente é determinada pelo tamanho e pela complexidade da rede que o firewall vai proteger.

Alternativas
Q311330 Segurança da Informação

Julgue os itens que se seguem, relativos a segurança computacional.


A exigência de que o usuário forneça um identificador e uma senha é suficiente para manter a segurança lógica em datacenters, não sendo necessário o monitoramento de logs de aplicações.

Alternativas
Q311331 Redes de Computadores

Julgue os itens que se seguem, relativos a segurança computacional.


Um proxy pode suportar mais de um protocolo da camada de aplicação.

Alternativas
Q311332 Redes de Computadores

Acerca de VPNs, software maliciosos e detecção de intrusão, julgue os próximos itens


IPSec, L2TP, L2F e PPTP são alguns dos protocolos utilizados na criação de túneis virtuais.

Alternativas
Q311333 Redes de Computadores

Acerca de VPNs, software maliciosos e detecção de intrusão, julgue os próximos itens


Uma VPN só pode ser estabelecida entre redes de computadores. Ela se forma quando duas redes distintas se interligam por meio de equipamentos específicos, que se conectam por meio de links dedicados. Como resultado dessa conexão, é estabelecido um túnel que interliga as duas redes.

Alternativas
Q311334 Segurança da Informação

Acerca de VPNs, software maliciosos e detecção de intrusão, julgue os próximos itens


A desvantagem de um IDS com análise por estado do protocolo é que a monitoração e a análise dos ataques é feita individualmente em cada pacote, desconsiderando a informação distribuída dentro de uma sessão.

Alternativas
Q311335 Segurança da Informação

Acerca de VPNs, software maliciosos e detecção de intrusão, julgue os próximos itens


Um vírus de celular pode se propagar de telefone para telefone via tecnologia bluetooth ou via tecnologia MMS (Multimedia Message Service).

Alternativas
Q311336 Sistemas Operacionais

Considerando o MS-Windows, sua instalação, suas aplicações e seus serviços, julgue os itens subsequentes.


O SP3 é a última versão do Service Package lançada para o Windows XP.

Alternativas
Q311337 Sistemas Operacionais

Considerando o MS-Windows, sua instalação, suas aplicações e seus serviços, julgue os itens subsequentes.


O Terminal Service do Windows trabalha na arquitetura cliente-servidor. O servidor TS concentra as requisições dos diversos clientes TS. Existe um limite de conexões simultâneas no servidor TS.

Alternativas
Q311338 Arquitetura de Computadores

Considerando o MS-Windows, sua instalação, suas aplicações e seus serviços, julgue os itens subsequentes.


Caso se instale em um computador o MS-Windows XP ou o MS-Windows Vista, não é necessário se instalar um antivírus, uma vez que todas as versões XP ou Vista existentes no mercado já vêm com um antivírus instalado nativamente.

Alternativas
Q311339 Sistemas Operacionais

Considerando o MS-Windows, sua instalação, suas aplicações e seus serviços, julgue os itens subsequentes.


Nativamente, é possível executar um script .BAT como CGI dentro do IIS versão 3.

Alternativas
Respostas
61: E
62: E
63: C
64: C
65: E
66: E
67: C
68: E
69: C
70: C
71: E
72: C
73: C
74: E
75: E
76: C
77: C
78: C
79: E
80: E