Questões de Concurso Público ANATEL 2014 para Analista Administrativo - Suporte e Infraestrutura de TI

Foram encontradas 120 questões

Q435351 Redes de Computadores
No tocante a protocolos, serviços, padrões e topologias de redes, julgue os itens subsequentes.

A topologia lógica de interconexão de uma rede corporativa complexa precisa refletir a topologia física dessa rede, de modo que os requisitos de segurança lógica da rede sejam de implementação direta a partir dos aspectos da segurança física das instalações de TI da organização
Alternativas
Q435352 Redes de Computadores
No tocante a protocolos, serviços, padrões e topologias de redes, julgue os itens subsequentes.

Em redes padrão Gigabit Ethernet, é possível implementar níveis de classes de serviços (CoS) e qualidade de serviço (QoS) por meio da combinação de padrões auxiliares como IEEE 802.1p (manipulação de prioridades dos dados em um dispositivo da subcamada MAC), IEEE 802.3x (controle de fluxo duplex completo), IEEE 802.1q (graus de prioridade) e IETF RSVP (reserva de largura de banda)
Alternativas
Q435353 Redes de Computadores
No tocante a protocolos, serviços, padrões e topologias de redes, julgue os itens subsequentes.

A versão 2 do protocolo de gerência de rede SNMP (SNMPv2) é incompatível com a versão 1 (SNMPv1). Os formatos das mensagens são diferentes e há dois novos tipos de mensagens na SNMPv2 que não existem na SNMPv1: GetBulk e Inform.
Alternativas
Q435354 Redes de Computadores
No tocante a protocolos, serviços, padrões e topologias de redes, julgue os itens subsequentes.

Os pacotes da camada IP não seguem circuitos virtuais nem qualquer outro tipo de orientação sinalizada ou direcionamento predefinido para o fluxo dos pacotes, como acontece em outras tecnologias de redes em camadas.
Alternativas
Q435355 Redes de Computadores
A respeito do analisador de protocolos Wireshark, julgue o item abaixo.

O administrador de rede pode configurar o analisador de protocolos Wireshark no modo IDS de detecção de tráfego malicioso para incluir regras e configurar assinaturas de ataques específicos de rede que devem ser monitorados.
Alternativas
Respostas
101: E
102: C
103: C
104: C
105: E