Questões de Concurso Público EMPREL 2023 para Analista de Infraestrutura e Suporte - Especialidade: Redes

Foram encontradas 50 questões

Q2237907 Redes de Computadores
O SSH suporta métodos de autenticação que fornecem um esquema extensível para executar autenticação usando-se mecanismos externos, como Kerberos 5 ou NTLM. Entre esses métodos, inclui-se o 
Alternativas
Q2237908 Redes de Computadores
Para dividir uma rede típica classe C em outras duas sub-redes, é correto utilizar uma máscara de redes que, em quantidade de bits, seja equivalente a
Alternativas
Q2237909 Redes de Computadores
No protocolo Spanning Tree, todos os switches se comunicam constantemente com seus vizinhos na LAN por meio de  
Alternativas
Q2237910 Redes de Computadores
No Gigabit Ethernet, a transmissão em fibra óptica para distâncias de até 5 km é possível com o uso do padrão
Alternativas
Q2237911 Redes de Computadores
No protocolo BGP, uma coleção de prefixos de roteamento IP conectados sob o controle de um ou mais operadores de rede em nome de uma única entidade administrativa ou domínio que apresenta uma política de roteamento comum e claramente definida para a Internet corresponde a  
Alternativas
Q2237912 Segurança da Informação
A fim de gerar uma chave exclusiva para a autenticação de mensagens no SNMPv3, é correto o uso de 
Alternativas
Q2237913 Sistemas de Informação
De acordo com a norma ISO/IEC 27002, o objetivo da classificação da informação é 
Alternativas
Q2237916 Segurança da Informação
Com base na norma ISO/IEC 27002, assinale a opção correta a respeito de controles de acesso. 
Alternativas
Q2238364 Segurança da Informação
Assinale a opção que apresenta o código malicioso que é projetado para permitir o retorno e o acesso de um invasor a um equipamento comprometido anteriormente, por meio da inclusão de serviços criados ou modificados. 
Alternativas
Q2238365 Segurança da Informação
O protocolo de acesso a redes sem fio que especifica implementações fracas de criptografia RC4 e que, por sua fragilidade característica, não impede que um atacante obtenha a chave usada para cifrar os pacotes a partir do próprio tráfego cifrado é o 
Alternativas
Respostas
21: C
22: C
23: E
24: A
25: B
26: B
27: D
28: E
29: A
30: D