Questões de Concurso Público BANRISUL 2022 para Suporte à Infraestrutura de Tecnologia da Informação
Foram encontradas 120 questões
Uma rede gerenciada segundo o modelo de gerenciamento SNMP compõe-se, entre outros elementos, de um ou mais nós gerenciados, cada qual contendo uma entidade de processamento chamada de agente.
Em relação às operações no protocolo SNMP, cada classe de informação de gerenciamento recebe uma identificação única.
MIB pode ser definida como um conjunto de todos os objetos de um recurso gerenciado e tem como um de seus princípios fundamentais o fato de que os recursos gerenciados semelhantes possuem um conjunto básico de variáveis distinto.
Em relação à árvore de registro de objetos Internet da MIBII, a sub-árvore private, reservada para identificar objetos utilizados em experimentos Internet, representa um dos nós dentro do ramo internet definidos pela SMI.
O RMON MIB (Remote Monitoring MIB) foi projetado com o objetivo de realizar monitoramento preemptivo, ou seja, o monitor fica sempre ativo, continuamente rodando diagnósticos e armazenando dados.
Apesar de o protocolo WPA2 possuir um bom mecanismo de segurança, ele também tem vulnerabilidades.
O elemento de entrada da rede responsável pelo recebimento de datagramas, no modelo de rede MPLS, é denominado de LSP definido.
Com relação ao formato do datagrama, o MPLS define a shim header, que é uma rotulação denominada encapsulamento genérico para tecnologias de enlace que empregam identificadores de conexão.
O padrão de encriptação WEP possui muitas vulnerabilidades e falhas, o que facilita ataques à rede, como a captura de mensagens e a autenticação indesejada na rede.
Em regra, o protocolo WPA (Wi-Fi Protected Access) usa o método de criptografia TKIP, o qual permite implementar criptografia nas mensagens sem uso de assinatura.
Acerca de routing e switching, julgue o item seguinte.
Por meio da técnica de switching, que permite a
comunicação de sistemas em redes heterogêneas, sistemas
em redes X.25 podem se comunicar com sistemas em redes
locais.
Acerca de routing e switching, julgue o item seguinte.
A estratégia switching pode ser aplicada para melhorar o
desempenho de uma rede.
Acerca de routing e switching, julgue o item seguinte.
Os roteadores são equipamentos capazes de descobrir o
melhor caminho para um host de destino e de prover
mecanismos para controle de fluxo.
Acerca de routing e switching, julgue o item seguinte.
Roteadores não são capazes de filtrar mensagens broadcast,
o que representa a principal desvantagem deles em relação
aos switches.
Acerca de routing e switching, julgue o item seguinte.
Os roteadores, por meio das redes lógicas e dos grupos de
trabalho, permitem direcionar mensagens para apenas um
grupo determinado.
O IDS (Intrusion Detection System) é um dispositivo físico que, instalado antes do servidor, restringe o acesso entre as redes para prevenir uma invasão.
O firewall é um equipamento de hardware ou software que identifica anomalias no tráfego e aciona o IDS (Intrusion Detection System) para bloquear o tráfego na rede.
VPN (Virtual Private Network) é uma rede privada virtual restrita que usa a Internet como infraestrutura para estabelecer tráfego seguro sobre uma rede pública.
Entre as finalidades do IPS (Intrusion Prevention System) inclui-se a proteção do protocolo de redes a partir da identificação de anomalias.
Em segurança da informação, o conceito de disponibilidade refere-se à preservação da integridade dos dados disponibilizados aos usuários, a fim de evitar alterações indevidas.