Questões de Concurso Público ANAC 2012 para Analista Administrativo - Área 5

Foram encontradas 70 questões

Q279132 Redes de Computadores
Acerca do endereçamento IP (Internet protocol) e protocolos, julgue os itens subsequentes.

O protocolo UDP (user datagram protocol) é utilizado para estabelecer conexões, controlar a transmissão dos dados e reenviá-los em caso de falhas na transmissão.

Alternativas
Q279133 Redes de Computadores
Com relação aos elementos de interconexão de redes de computadores, julgue os itens seguintes.

Um roteador que interligue duas redes distintas encaminha automaticamente todo o tráfego broadcast.

Alternativas
Q279134 Redes de Computadores
Com relação aos elementos de interconexão de redes de computadores, julgue os itens seguintes.

Duas estações de trabalho que estejam conectadas a um mesmo switch em portas distintas, operando a 100 Mbits e full-duplex, e transmitam dados simultaneamente estão em um mesmo domínio de colisão, sendo necessário usar o algoritmo de CSMA/CD para planejar suas transmissões.

Alternativas
Q279135 Redes de Computadores
A respeito do protocolo SNMP, julgue os itens a seguir.

No processo de gerenciamento de dispositivos, a mensagem set permite a recuperação do valor de objetos MIB do agente.

Alternativas
Q279136 Redes de Computadores
A respeito do protocolo SNMP, julgue os itens a seguir.

O protocolo SNMP opera nas portas 161 e 162 e utiliza o protocolo UDP.

Alternativas
Q279137 Redes de Computadores
Acerca de QoS (quality of service) e roteamento multicast, julgue os itens a seguir.

O protocolo IGMP no estado delaying member indica que um host não pertence a nenhum grupo nem executa um temporizador para determinada associação.

Alternativas
Q279138 Redes de Computadores
Acerca de QoS (quality of service) e roteamento multicast, julgue os itens a seguir.

Uma interface de rede que utilize o algoritmo leaky bucket e que tenha grande quantidade de dados para ser transmitida mantém constante a quantidade de transmissão, modelando o tráfego.

Alternativas
Q279139 Redes de Computadores
Acerca de VoIP e de videoconferência, julgue os itens seguintes.

Para que se estabeleçam sessões de comunicação entre um transmissor e muitos receptores, é adequada a utilização de sessões multicast com o protocolo SIP.

Alternativas
Q279140 Redes de Computadores
Acerca de VoIP e de videoconferência, julgue os itens seguintes.

O protocolo SIP foi modelado com base no HTTPS, protocolo nativamente criptografado.

Alternativas
Q279141 Redes de Computadores
Acerca de VoIP e de videoconferência, julgue os itens seguintes.

O protocolo H.323, padrão utilizado para audioconferência entre sistemas finalísticos na Internet, possui encapsulamento com suporte para áudio, mas não para vídeo.

Alternativas
Q279142 Segurança da Informação
Julgue os próximos itens, relativos aos conceitos sobre criptografias, algoritmos simétricos e assimétricos de criptografia.

O algoritmo RSA, baseado na construção de chaves públicas e privadas, utiliza números primos, e, quanto maior for o número primo escolhido, mais seguro será o algoritmo.

Alternativas
Q279143 Segurança da Informação
Julgue os próximos itens, relativos aos conceitos sobre criptografias, algoritmos simétricos e assimétricos de criptografia.

A técnica utilizada para esconder uma mensagem secreta dentro de uma maior, de modo que não se possa discernir a presença ou o conteúdo da mensagem oculta é denominada estenografia.

Alternativas
Q279144 Segurança da Informação
Julgue os próximos itens, relativos aos conceitos sobre criptografias, algoritmos simétricos e assimétricos de criptografia.

O DES (data encryption standard) triplo utiliza, exatamente, por três vezes o algoritmo DES, além de uma mesma chave de 56 bits para criptografar mensagens.

Alternativas
Q279145 Segurança da Informação
Acerca de certificação digital, julgue os próximos itens.

A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica e de confiança que viabiliza a emissão de certificados digitais para a identificação virtual do cidadão no Brasil, conforme os padrões e normas estipulados pela CERTISIGN, à qual se subordina hierarquicamente em nível mundial.

Alternativas
Q279146 Segurança da Informação
Acerca de certificação digital, julgue os próximos itens.

Assim como pessoas físicas, as micro e pequenas empresas também podem comprovar sua identidade no meio virtual, realizar transações comerciais e financeiras com validade jurídica, participar de pregões eletrônicos e trocar mensagens no mundo virtual com segurança e agilidade com o e-CPF Simples.

Alternativas
Q279147 Segurança da Informação
Considerando os conceitos de segurança em redes de comunicações, julgue os itens seguintes.

Uma das vantagens da detecção de intrusão baseada em anomalias é a eficiência na detecção, comparativamente à detecção baseada em assinaturas, uma vez que não gera grande número de alarmes falsos.

Alternativas
Q279148 Sistemas Operacionais
Considerando os conceitos de segurança em redes de comunicações, julgue os itens seguintes.

Com o filtro de pacotes de um roteador, um conjunto restrito de usuários internos pode receber, ao invés de endereços IP, o serviço Telnet, devendo esses usuários, se autenticarem antes de obter permissão para criar sessões Telnet com computadores externos.

Alternativas
Q279149 Segurança da Informação
Acerca da segurança de servidores e estações de trabalho, julgue os itens que se seguem.

O OSSEC, um hibrid IDS (HIDS) open source, executa a análise de logs, verifica integridade, monitora o registro (no caso do Windows) e detecta rootkit, além de prover resposta ativa e alerta em tempo real.

Alternativas
Q279150 Redes de Computadores
Acerca da segurança de servidores e estações de trabalho, julgue os itens que se seguem.

No Windows Server 2008, o comando scwcmd.exe configure /p:isa_harden.xml aumenta a segurança e aplica a diretiva definida no arquivo Isa_harden.xml, fornecido pelo Forefront TMG. Além disso, essa diretiva de segurança habilita os recursos de cliente DNS, cliente de rede Microsoft e sincronização de hora.

Alternativas
Q279151 Segurança da Informação
Acerca da segurança de servidores e estações de trabalho, julgue os itens que se seguem.

O GuardDog e o Firewall Builder são exemplos de software de gerenciamento de firewall disponíveis em Linux, sendo que este último permite o controle minucioso do tráfego de rede.

Alternativas
Respostas
41: E
42: E
43: E
44: E
45: C
46: E
47: C
48: C
49: E
50: E
51: C
52: E
53: E
54: E
55: C
56: E
57: E
58: C
59: C
60: C