Questões de Concurso Público FUB 2013 para Técnico de Tecnologia da Informação
Foram encontradas 120 questões
No que se refere à suíte de protocolos TCP/IP, julgue o item subsequente.
O protocolo ICMP é usado na comunicação de mensagens de erro e de outras condições da rede que necessitem de atenção.
Os padrões de redes sem fio 802.11a, 802.11b, 802.11g e 802.11n operam nas mesmas faixas de frequência.
VLANs têm por finalidade segmentar os domínios de broadcast e colisão.
Com relação às redes locais, cabeadas ou não, julgue o item que se segue.
A designação de VLAN em um frame se faz pela inserção de dois bytes contendo, entre outras informações, a identificação do protocolo de VLAN (TPI) e o identificador da VLAN.
Com relação às redes locais, cabeadas ou não, julgue o item que se segue.
Os padrões de redes sem fio 802.11a, 802.11b e 802.11g têm alcance inferior ao do padrão 802.11n.
Julgue o item a seguir, relativo aos serviços de Internet.
O DNS funciona como um banco de dados relacional e distribuído que tem por função traduzir nomes em endereços IP.
Julgue o item a seguir, relativo aos serviços de Internet.
O serviço HTTP adota o modelo cliente/servidor de operação, no qual um ou mais clientes realizam uma série de requisições e um servidor as responde.
Julgue o item a seguir, relativo aos serviços de Internet.
O serviço FTP opera sobre o UDP, sendo usado para transferências de arquivos de forma interativa.
Julgue o item a seguir, relativo aos serviços de Internet.
O servidor de correio eletrônico, também referido como MX host, executa a função de agente de transferência de mensagens (MTA).
Os sistemas Windows dispõem de aplicativo com funcionalidade idêntica à do recurso APT do Linux.
No que concerne aos sistemas operacionais Windows e Linux, julgue o item subsecutivo.
O recurso APT, que inclui os comandos apt-get e o apt-cache , foi desenvolvido para a distribuição Debian do Linux e tem por finalidade padronizar a instalação de pacotes.
NAT é uma técnica que permite que todos os endereços de rede em uma LAN sejam mapeados para um endereço externo único.
A respeito dos dispositivos relativos à segurança de perímetro, julgue o item seguinte.
Os IDS são eficazes na detecção de ataques como buffer overflow.
Firewalls são eficazes na contenção de ataques de negação de serviço distribuída.
A respeito dos dispositivos relativos à segurança de perímetro, julgue o item seguinte.
Firewalls filtram o tráfego que entra e sai da rede, seguindo regras que levam em consideração as informações de cabeçalho relativas à camada de enlace.
Julgue o próximo item, relativo à criptografia.
Na criptografia assimétrica, as chaves pública e privada têm as funções de cifração e decifração, respectivamente.
Julgue o próximo item, relativo à criptografia.
Se um remetente cifra uma mensagem com sua chave privada e, a seguir, cifra o resultado novamente com a chave pública do destinatário, apenas este último poderá recuperar a mensagem e somente se dispuser da chave pública do remetente.
Julgue o próximo item, relativo à criptografia.
A criptografia simétrica provê confidencialidade, integridade, autenticidade e não repúdio.
Julgue o próximo item, relativo à criptografia.
Na verificação de uma assinatura digital de uma mensagem, a primeira é decifrada com a chave pública do remetente e comparada ao resumo criptográfico da segunda.
Julgue o próximo item, relativo à criptografia.
São modos de operação seguros para cifras simétricas ECB, CBC e CTR.