Questões de Concurso Público BANRISUL 2022 para Suporte à Infraestrutura de Tecnologia da Informação

Foram encontradas 120 questões

Q1964659 Redes de Computadores
Em relação à arquitetura do gerenciamento de redes de Internet SNMP, à MIB (Management Information Base) e ao SMI (Structure of Management Information), julgue o próximo item. 

Uma rede gerenciada segundo o modelo de gerenciamento SNMP compõe-se, entre outros elementos, de um ou mais nós gerenciados, cada qual contendo uma entidade de processamento chamada de agente. 
Alternativas
Q1964660 Redes de Computadores
Em relação à arquitetura do gerenciamento de redes de Internet SNMP, à MIB (Management Information Base) e ao SMI (Structure of Management Information), julgue o próximo item. 

Em relação às operações no protocolo SNMP, cada classe de informação de gerenciamento recebe uma identificação única.  
Alternativas
Q1964661 Redes de Computadores
Em relação à arquitetura do gerenciamento de redes de Internet SNMP, à MIB (Management Information Base) e ao SMI (Structure of Management Information), julgue o próximo item. 

MIB pode ser definida como um conjunto de todos os objetos de um recurso gerenciado e tem como um de seus princípios fundamentais o fato de que os recursos gerenciados semelhantes possuem um conjunto básico de variáveis distinto. 
Alternativas
Q1964662 Redes de Computadores
Em relação à arquitetura do gerenciamento de redes de Internet SNMP, à MIB (Management Information Base) e ao SMI (Structure of Management Information), julgue o próximo item. 

Em relação à árvore de registro de objetos Internet da MIBII, a sub-árvore private, reservada para identificar objetos utilizados em experimentos Internet, representa um dos nós dentro do ramo internet definidos pela SMI.
Alternativas
Q1964663 Redes de Computadores
Em relação à arquitetura do gerenciamento de redes de Internet SNMP, à MIB (Management Information Base) e ao SMI (Structure of Management Information), julgue o próximo item. 

O RMON MIB (Remote Monitoring MIB) foi projetado com o objetivo de realizar monitoramento preemptivo, ou seja, o monitor fica sempre ativo, continuamente rodando diagnósticos e armazenando dados.
Alternativas
Q1964664 Redes de Computadores
Julgue o item subsequente, relativos à arquitetura MPLS e aos protocolos usados em redes sem fio. 

Apesar de o protocolo WPA2 possuir um bom mecanismo de segurança, ele também tem vulnerabilidades. 
Alternativas
Q1964665 Redes de Computadores
Julgue o item subsequente, relativos à arquitetura MPLS e aos protocolos usados em redes sem fio. 

O elemento de entrada da rede responsável pelo recebimento de datagramas, no modelo de rede MPLS, é denominado de LSP definido.
Alternativas
Q1964666 Redes de Computadores
Julgue o item subsequente, relativos à arquitetura MPLS e aos protocolos usados em redes sem fio.

Com relação ao formato do datagrama, o MPLS define a shim header, que é uma rotulação denominada encapsulamento genérico para tecnologias de enlace que empregam identificadores de conexão.  
Alternativas
Q1964667 Redes de Computadores
Julgue o item subsequente, relativos à arquitetura MPLS e aos protocolos usados em redes sem fio.

O padrão de encriptação WEP possui muitas vulnerabilidades e falhas, o que facilita ataques à rede, como a captura de mensagens e a autenticação indesejada na rede. 
Alternativas
Q1964668 Redes de Computadores
Julgue o item subsequente, relativos à arquitetura MPLS e aos protocolos usados em redes sem fio.

Em regra, o protocolo WPA (Wi-Fi Protected Access) usa o método de criptografia TKIP, o qual permite implementar criptografia nas mensagens sem uso de assinatura. 
Alternativas
Q1964669 Redes de Computadores

Acerca de routing e switching, julgue o item seguinte. 



Por meio da técnica de switching, que permite a comunicação de sistemas em redes heterogêneas, sistemas em redes X.25 podem se comunicar com sistemas em redes locais. 

Alternativas
Q1964670 Redes de Computadores

Acerca de routing e switching, julgue o item seguinte. 



A estratégia switching pode ser aplicada para melhorar o desempenho de uma rede. 

Alternativas
Q1964671 Redes de Computadores

Acerca de routing e switching, julgue o item seguinte. 



Os roteadores são equipamentos capazes de descobrir o melhor caminho para um host de destino e de prover mecanismos para controle de fluxo.

Alternativas
Q1964672 Redes de Computadores

Acerca de routing e switching, julgue o item seguinte.



Roteadores não são capazes de filtrar mensagens broadcast, o que representa a principal desvantagem deles em relação aos switches. 

Alternativas
Q1964673 Redes de Computadores

Acerca de routing e switching, julgue o item seguinte.



Os roteadores, por meio das redes lógicas e dos grupos de trabalho, permitem direcionar mensagens para apenas um grupo determinado. 

Alternativas
Q1964674 Segurança da Informação
Com relação à segurança em redes de computadores, julgue o item subsequente.

O IDS (Intrusion Detection System) é um dispositivo físico que, instalado antes do servidor, restringe o acesso entre as redes para prevenir uma invasão. 
Alternativas
Q1964675 Redes de Computadores
Com relação à segurança em redes de computadores, julgue o item subsequente.

O firewall é um equipamento de hardware ou software que identifica anomalias no tráfego e aciona o IDS (Intrusion Detection System) para bloquear o tráfego na rede.
Alternativas
Q1964676 Redes de Computadores
Com relação à segurança em redes de computadores, julgue o item subsequente.

VPN (Virtual Private Network) é uma rede privada virtual restrita que usa a Internet como infraestrutura para estabelecer tráfego seguro sobre uma rede pública. 
Alternativas
Q1964677 Segurança da Informação
Com relação à segurança em redes de computadores, julgue o item subsequente. 

Entre as finalidades do IPS (Intrusion Prevention System) inclui-se a proteção do protocolo de redes a partir da identificação de anomalias. 
Alternativas
Q1964678 Segurança da Informação
Com relação à segurança em redes de computadores, julgue o item subsequente. 

Em segurança da informação, o conceito de disponibilidade refere-se à preservação da integridade dos dados disponibilizados aos usuários, a fim de evitar alterações indevidas.
Alternativas
Respostas
61: C
62: C
63: E
64: E
65: C
66: C
67: E
68: E
69: C
70: E
71: E
72: C
73: C
74: E
75: C
76: E
77: E
78: C
79: C
80: E