Questões de Concurso Público INPI 2013 para Analista de Planejamento - Infraestrutura em TI

Foram encontradas 70 questões

Q309141 Redes de Computadores
Com relação a switches, roteadores e NAT (network address
translation
), julgue os itens subsequentes.
Em switches, a perda de frames é minimizada, pois cada porta desse equipamento é considerada domínio de colisão.
Alternativas
Q309142 Redes de Computadores
A respeito dos protocolos ARP, DNS e DHCP, julgue os itens
que se seguem.
Registros de recursos de DNS, do tipo MX, são utilizados na identificação de máquinas preparadas para aceitar trocas de mensagens de correio eletrônico.
Alternativas
Q309143 Redes de Computadores
A respeito dos protocolos ARP, DNS e DHCP, julgue os itens
que se seguem.
Uma das possíveis otimizações do protocolo ARP consiste em permitir que as máquinas armazenem os resultados em cache, evitando, assim, uma segunda transmissão, caso elas precisem se comunicar novamente.
Alternativas
Q309144 Redes de Computadores
A respeito dos protocolos ARP, DNS e DHCP, julgue os itens
que se seguem.
Em redes que utilizam o protocolo DHCP, não é possível atribuir endereços IP manualmente às máquinas, pois elas, ao serem inicializadas, enviam o pacote DHCP discover ao agente DHCP de retransmissão, que, por sua vez, o encaminha ao servidor DHCP. O servidor DHCP deve estar na mesma rede do agente de retransmissão.
Alternativas
Q309145 Redes de Computadores
A respeito dos protocolos ARP, DNS e DHCP, julgue os itens
que se seguem.
A técnica denominada leasing atribui período de tempo fixo para a utilização de endereços IP, contribuindo, assim, para que esses endereços não sejam perdidos, permanentemente, após sua utilização e o desligamento das máquinas onde eles foram utilizados.
Alternativas
Q309146 Redes de Computadores
No que concerne às redes locais e ao modelo OSI, julgue os itens
a seguir.
A principal função da camada de transporte do modelo de referência OSI é fazer com que as máquinas estabeleçam sessões entre elas. Nessa camada, também ocorre a sincronização, tal que, em caso de falhas na transmissão, haja retomada do ponto inicial.
Alternativas
Q309147 Redes de Computadores
No que concerne às redes locais e ao modelo OSI, julgue os itens
a seguir.
Nas redes locais com topologia em barra, o canal de transmissão é considerado como broadcast e o CSMA/CD pode ser utilizado para evitar colisões.
Alternativas
Q309148 Redes de Computadores
No que concerne às redes locais e ao modelo OSI, julgue os itens
a seguir.
O padrão IEEE 802.3 incorporou algumas tecnologias, como Gigabit Ethernet, 10 Gbps, full duplex e CSMA/CD.
Alternativas
Q309149 Redes de Computadores
Acerca das redes de comunicação sem fio, julgue os itens que se
seguem.
O WPA pode ser utilizado em conjunto com o padrão IEEE 802.1x para aumentar a segurança do usuário em relação à sua conexão com a rede sem fio.
Alternativas
Q309150 Redes de Computadores
Acerca das redes de comunicação sem fio, julgue os itens que se
seguem.
O padrão IEEE 802.11g, para redes sem fio, suporta taxas de transferência de dados de até 54 Mbps, operando a 5 GHz, que é a mesma faixa utilizada pelo padrão IEEE 802.11a.
Alternativas
Q309151 Redes de Computadores
Acerca das redes de comunicação sem fio, julgue os itens que se
seguem.
O protocolo de segurança WEP, que pode ser utilizado em redes sem fio, utiliza o algoritmo de criptografia RC4, que, por sua vez, executa operações XOR em textos simples para cifrá-los.
Alternativas
Q309152 Segurança da Informação
A respeito de confidencialidade, disponibilidade e integridade,
julgue os itens a seguir.
Considere que uma informação, enviada a um grupo de pessoas previamente autorizadas a recebê-la, foi modificada por pessoa sem autorização ao acesso e chegou, aos destinatários, alterada na sua forma original. Nesse caso, a informação manteve a integridade e a disponibilidade.
Alternativas
Q309153 Segurança da Informação
A respeito de confidencialidade, disponibilidade e integridade,
julgue os itens a seguir.
Suponha que pessoas, autorizadas e não autorizadas, tenham acessado informações confidenciais de determinada instituição. Nesse caso, a confidencialidade será mantida se ninguém fizer qualquer divulgação ou exposição das informações.
Alternativas
Q309154 Segurança da Informação
Em relação à política de segurança da informação, julgue os itens
subsecutivos.
Convém que, em intervalos planejados, tendências relacionadas a ameaças e a vulnerabilidades de segurança da informação façam parte do processo de análise crítica da política de segurança da informação.
Alternativas
Q309155 Segurança da Informação
Em relação à política de segurança da informação, julgue os itens
subsecutivos.
Um documento de política de segurança da informação pretende orientar a segurança da informação, conforme os requisitos de negócio e as leis e regulamentações relevantes para a instituição. Esse documento deve ser aprovado pela direção e comunicado amplamente aos seus colaboradores.
Alternativas
Q309156 Segurança da Informação
No que se refere a códigos maliciosos, julgue os itens a seguir.
Worm é um programa que possui código malicioso, capaz de se disseminar, por meio de uma rede, para vários computadores.
Alternativas
Q309157 Segurança da Informação
No que se refere a códigos maliciosos, julgue os itens a seguir.
A principal atividade de programas com códigos maliciosos e que funcionam na função de keylogger é apresentar propagandas não solicitadas pelo usuário, direcionando-o a sítios maliciosos.
Alternativas
Q309158 Segurança da Informação
No que se refere a códigos maliciosos, julgue os itens a seguir.
Um spyware pode ser utilizado de forma legítima ou maliciosa, pois sua função é monitorar atividades de um sistema, além de coletar e enviar informações a terceiros.
Alternativas
Q309159 Segurança da Informação
Em relação à criptografia, julgue os próximos itens.
Uma chave criptográfica, utilizada para manter a confidencialidade de uma informação, é enviada ao destinatário para que ele possa visualizar a informação criptografada. A chave é a mesma para o remetente e para o destinatário. Esse tipo de criptografia é, portanto, considerado assimétrico.
Alternativas
Q309160 Segurança da Informação
Em relação à criptografia, julgue os próximos itens.
Para executar cópias de segurança de servidores de rede, é possível utilizar hash criptográfico a fim de validar a integridade de um ou mais arquivos.
Alternativas
Respostas
41: C
42: C
43: C
44: E
45: C
46: E
47: C
48: C
49: C
50: E
51: C
52: E
53: E
54: C
55: C
56: C
57: E
58: C
59: E
60: C