Questões de Concurso Público BANRISUL 2022 para Suporte à Infraestrutura de Tecnologia da Informação
Foram encontradas 34 questões
Acerca de aspectos relativos a redes de computadores, julgue o item a seguir.
Como possui alta taxa de velocidade, o cabo metálico é o
meio de comunicação mais usado para o estabelecimento de
conexão em redes de longa distância, entretanto ele apresenta
algumas desvantagens em relação à fibra óptica, como o fato
de ele ser de difícil manuseio e ter custo elevado.
Acerca de aspectos relativos a redes de computadores, julgue o item a seguir.
A função do switch, em uma rede de comutação de circuitos,
é ativar ou desativar a conexão, chamada de circuito, uma
vez que ela está sempre disponível entre os dois sistemas
finais.
Acerca de aspectos relativos a redes de computadores, julgue o item a seguir.
Pontos de troca de tráfego são sistemas complexos de
comutação que permitem a conexão das redes de backbone.
Acerca de aspectos relativos a redes de computadores, julgue o item a seguir.
Na topologia em barramento, a rede não pode ser expandida,
porque todos os computadores estão conectados a um único
cabo.
Acerca de aspectos relativos a redes de computadores, julgue o item a seguir.
As características físicas e de enlace das conexões de uma
rede, como, por exemplo, sinais elétricos, protocolos de
acesso ao meio e velocidade, influenciam na definição dos
dispositivos físicos e do cabeamento.
Com relação aos protocolos da família TCP/IP, julgue o item que se segue.
Dada sua simplicidade, o protocolo UDP torna-se útil para
um aplicativo que tem de enviar mensagens curtas e não
consegue realizar a retransmissão de pacotes envolvida no
TCP quando um pacote é corrompido ou perdido.
Com relação aos protocolos da família TCP/IP, julgue o item que se segue.
O IP (Internet Protocol), principal protocolo da família
TCP/IP, é um protocolo orientado à conexão e realiza
controle de congestionamento.
Com relação aos protocolos da família TCP/IP, julgue o item que se segue.
O SCTP é um protocolo confiável e orientado à conexão, a
fluxos de bytes e a mensagens, tal qual o protocolo UDP.
Com relação aos protocolos da família TCP/IP, julgue o item que se segue.
O ARP (Address Resolution Protocol) é um protocolo que
atua junto ao protocolo IP, com a finalidade de auxiliá-lo a
localizar o endereço da camada de enlace do host ou do
roteador, quando o endereço da camada de rede deste é
fornecido.
Com relação aos protocolos da família TCP/IP, julgue o item que se segue.
A principal função do protocolo ICMP (Internet Control
Message Protocol) é ajudar o protocolo IP em tarefas de
multicast.
Uma rede gerenciada segundo o modelo de gerenciamento SNMP compõe-se, entre outros elementos, de um ou mais nós gerenciados, cada qual contendo uma entidade de processamento chamada de agente.
Em relação às operações no protocolo SNMP, cada classe de informação de gerenciamento recebe uma identificação única.
MIB pode ser definida como um conjunto de todos os objetos de um recurso gerenciado e tem como um de seus princípios fundamentais o fato de que os recursos gerenciados semelhantes possuem um conjunto básico de variáveis distinto.
Em relação à árvore de registro de objetos Internet da MIBII, a sub-árvore private, reservada para identificar objetos utilizados em experimentos Internet, representa um dos nós dentro do ramo internet definidos pela SMI.
O RMON MIB (Remote Monitoring MIB) foi projetado com o objetivo de realizar monitoramento preemptivo, ou seja, o monitor fica sempre ativo, continuamente rodando diagnósticos e armazenando dados.
Apesar de o protocolo WPA2 possuir um bom mecanismo de segurança, ele também tem vulnerabilidades.
O elemento de entrada da rede responsável pelo recebimento de datagramas, no modelo de rede MPLS, é denominado de LSP definido.
Com relação ao formato do datagrama, o MPLS define a shim header, que é uma rotulação denominada encapsulamento genérico para tecnologias de enlace que empregam identificadores de conexão.
O padrão de encriptação WEP possui muitas vulnerabilidades e falhas, o que facilita ataques à rede, como a captura de mensagens e a autenticação indesejada na rede.
Em regra, o protocolo WPA (Wi-Fi Protected Access) usa o método de criptografia TKIP, o qual permite implementar criptografia nas mensagens sem uso de assinatura.