Questões de Concurso Público FUB 2013 para Técnico de Tecnologia da Informação

Foram encontradas 120 questões

Q722510 Redes de Computadores

No que se refere à suíte de protocolos TCP/IP, julgue o item subsequente.


O protocolo ICMP é usado na comunicação de mensagens de erro e de outras condições da rede que necessitem de atenção.

Alternativas
Q722511 Redes de Computadores
Com relação às redes locais, cabeadas ou não, julgue o item que se segue.
Os padrões de redes sem fio 802.11a, 802.11b, 802.11g e 802.11n operam nas mesmas faixas de frequência.
Alternativas
Q722512 Redes de Computadores
Com relação às redes locais, cabeadas ou não, julgue o item que se segue.
VLANs têm por finalidade segmentar os domínios de broadcast e colisão.
Alternativas
Q722513 Redes de Computadores

Com relação às redes locais, cabeadas ou não, julgue o item que se segue.


A designação de VLAN em um frame se faz pela inserção de dois bytes contendo, entre outras informações, a identificação do protocolo de VLAN (TPI) e o identificador da VLAN.

Alternativas
Q722514 Redes de Computadores

Com relação às redes locais, cabeadas ou não, julgue o item que se segue.


Os padrões de redes sem fio 802.11a, 802.11b e 802.11g têm alcance inferior ao do padrão 802.11n.

Alternativas
Q722515 Redes de Computadores

Julgue o item a seguir, relativo aos serviços de Internet.


O DNS funciona como um banco de dados relacional e distribuído que tem por função traduzir nomes em endereços IP.

Alternativas
Q722516 Redes de Computadores

Julgue o item a seguir, relativo aos serviços de Internet.


O serviço HTTP adota o modelo cliente/servidor de operação, no qual um ou mais clientes realizam uma série de requisições e um servidor as responde.


Alternativas
Q722517 Redes de Computadores

Julgue o item a seguir, relativo aos serviços de Internet.


O serviço FTP opera sobre o UDP, sendo usado para transferências de arquivos de forma interativa.

Alternativas
Q722518 Redes de Computadores

Julgue o item a seguir, relativo aos serviços de Internet.


O servidor de correio eletrônico, também referido como MX host, executa a função de agente de transferência de mensagens (MTA).

Alternativas
Q722519 Sistemas Operacionais
No que concerne aos sistemas operacionais Windows e Linux, julgue o item subsecutivo.
Os sistemas Windows dispõem de aplicativo com funcionalidade idêntica à do recurso APT do Linux.
Alternativas
Q722520 Sistemas Operacionais

No que concerne aos sistemas operacionais Windows e Linux, julgue o item subsecutivo.


O recurso APT, que inclui os comandos apt-get  e o apt-cache , foi desenvolvido para a distribuição Debian do Linux e tem por finalidade padronizar a instalação de pacotes.

Alternativas
Q722521 Redes de Computadores
A respeito dos dispositivos relativos à segurança de perímetro, julgue o item seguinte.
NAT é uma técnica que permite que todos os endereços de rede em uma LAN sejam mapeados para um endereço externo único.
Alternativas
Q722522 Segurança da Informação

A respeito dos dispositivos relativos à segurança de perímetro, julgue o item seguinte.


Os IDS são eficazes na detecção de ataques como buffer overflow.

Alternativas
Q722523 Segurança da Informação
A respeito dos dispositivos relativos à segurança de perímetro, julgue o item seguinte.

Firewalls são eficazes na contenção de ataques de negação de serviço distribuída.
Alternativas
Q722524 Segurança da Informação

A respeito dos dispositivos relativos à segurança de perímetro, julgue o item seguinte.


Firewalls filtram o tráfego que entra e sai da rede, seguindo regras que levam em consideração as informações de cabeçalho relativas à camada de enlace.

Alternativas
Q722525 Segurança da Informação

Julgue o próximo item, relativo à criptografia.


Na criptografia assimétrica, as chaves pública e privada têm as funções de cifração e decifração, respectivamente.

Alternativas
Q722526 Segurança da Informação

Julgue o próximo item, relativo à criptografia.


Se um remetente cifra uma mensagem com sua chave privada e, a seguir, cifra o resultado novamente com a chave pública do destinatário, apenas este último poderá recuperar a mensagem e somente se dispuser da chave pública do remetente.

Alternativas
Q722527 Segurança da Informação

Julgue o próximo item, relativo à criptografia.


A criptografia simétrica provê confidencialidade, integridade, autenticidade e não repúdio.

Alternativas
Q722528 Segurança da Informação

Julgue o próximo item, relativo à criptografia.


Na verificação de uma assinatura digital de uma mensagem, a primeira é decifrada com a chave pública do remetente e comparada ao resumo criptográfico da segunda.

Alternativas
Q722529 Segurança da Informação

Julgue o próximo item, relativo à criptografia.


São modos de operação seguros para cifras simétricas ECB, CBC e CTR.

Alternativas
Respostas
101: C
102: E
103: E
104: C
105: C
106: E
107: C
108: E
109: C
110: E
111: C
112: C
113: C
114: E
115: E
116: E
117: C
118: E
119: C
120: E