Questões de Concurso Público FUB 2015 para Técnico de Tecnologia da Informação
Foram encontradas 120 questões
Se, na conexão à Internet por meio de uma rede wi-fi, um computador localiza diversos access points (AP), então, para que seja possível entrar na rede, será necessário acessar uma sub-rede específica, contudo todas as demais redes fornecem dados para agilizar o acesso.
Para evitar colisões de pacotes, o remetente envia ao AP uma mensagem em que informa o tempo de transmissão e o tamanho do pacote; quando o AP retornar à solicitação de transmissão, o remetente poderá iniciar a transmissão.
O uso de apenas antena direcional é uma alternativa de baixo custo que permite realizar uma conexão ponto-a-ponto, por meio do padrão IEEE 802.11.
O quadro de transmissão do padrão IEEE 802.11 contém os endereços MAC do destinatário e do transmissor, mas não o endereço MAC de interface do roteador da sub-rede.
Em uma estação transmissora que utiliza o padrão IEEE 802.11, o tempo de reconhecimento de recebimento de pacote é incluído no quadro de transmissão.
Telefones sem fio e fornos de micro-ondas provocam interferência em redes wi-fi, visto que utilizam a mesma banda de transmissão dessas redes; por essa razão, deve-se evitar a presença de tais equipamentos perto da transmissão e recepção de redes wi-fi.
Um usuário com perfil móvel de rede Windows, ao acessar uma máquina diferente da sua, terá seu perfil baixado na nova máquina.
Considere que, ao acessar o sítio da intranet de uma empresa por meio do Internet Explorer 9, um usuário tenha percebido que o sítio estava desconfigurado. Nessa situação hipotética, se for constatado que o navegador estava com o motor de renderização das páginas HTML fixo para a versão 7, então o problema será corrigido ao se retornar o navegador para o modo automático.
Considere que, em uma rede com muitos usuários, a distribuição das chaves secretas a serem utilizadas na criptografia de documentos seja realizada através da rede com a utilização, de forma automática, de algoritmos. Nessa situação hipotética, a distribuição de chaves não afeta a segurança da rede, mesmo que as comunicações entre os usuários não estejam autenticadas.
A chave pública fornecida por um sítio que contém um certificado digital é garantida pela assinatura digital, o que permite a sua autenticação.
Uma das formas mais seguras de se garantir autenticação a um sistema por meio de senha consiste na geração de um código de acesso a cada sessão utilizada; assim, ao se finalizar uma sessão, é necessário que seja gerado um novo código de acesso.
Para estabelecer uma VPN de um computador remoto a uma estação de trabalho, recomenda-se o uso do PAP (password authentication protocol), uma vez que ele é simples de ser implementado e não encripta a senha do usuário.
O LDAP (lightweight directory access protocol) permite o acesso a todo tipo de informação, seja ela de autorização, de identidade ou outra forma de certificação.
Um usuário, ao se conectar a uma rede VPN, após se autenticar, terá seu perfil montado por sistemas de controle de acesso, de tal forma que ele acessará apenas o que lhe for permitido.
Para aumentar a segurança em uma rede sem fio, deve-se utilizar o modo partilhado, no qual o tráfego circula apenas entre a origem e o destino.
DoS (denial of service) é uma categoria de ataque virtual bastante comum cujo propósito é fazer com que um serviço entre em colapso e não atenda mais a seus usuários. Uma das estratégias desse tipo de ataque se dá por meio da disseminação de vírus pela rede.
O protocolo SSL (secure socket layer) é utilizado em diversas aplicações TCP/IP para que se aumente a segurança na transmissão de dados. Ele é composto por protocolos base e auxiliares, tais como o SSL Record Protocol, responsável pelo transporte de informações autenticada e encriptada.
O uso da fibra óptica garante uma grande segurança na transmissão de dados, embora, nesse tipo de transmissão, seja possível monitorar o campo eletromagnético.
O firewall pode ser utilizado como uma barreira para filtrar o tráfego entre a rede interna de uma empresa e a Internet. O proxy é um modelo de firewall que tem a finalidade de filtrar os pacotes que se baseiam nos routers disponíveis na rede.
O servidor público da administração direta que for investido no mandato de vereador deverá optar entre a remuneração da vereança e a de seu cargo público.