Questões de Concurso Público MPE-TO 2024 para Analista Ministerial Especializado - Área de Atuação: Administração de Infraestrutura de Tecnologia da Informação
Foram encontradas 12 questões
Com relação a protocolos, switching e gerenciamento em redes de computadores, julgue o item a seguir.
No processo de tradução NAT, após o endereço IP de origem
ser substituído pelo endereço IP verdadeiro da organização, e
ser atualizada a tabela de tradução, o checksum do cabeçalho
IP e do cabeçalho TCP são recalculados e inseridos
no pacote.
Com relação a protocolos, switching e gerenciamento em redes de computadores, julgue o item a seguir.
Nos projetos de redes de computadores, a multiplexação
estatística é uma questão da alocação de recursos que trata
especificamente de como impedir que um transmissor rápido
envie uma quantidade excessiva de dados a um receptor
mais lento.
Com relação a protocolos, switching e gerenciamento em redes de computadores, julgue o item a seguir.
O completo encerramento de uma conexão TCP entre duas
máquinas ocorre por meio da sinalização de dois segmentos
TCP do tipo FIN, um para cada sentido da conexão.
Com relação a protocolos, switching e gerenciamento em redes de computadores, julgue o item a seguir.
No modelo de referência OSI (Open System Interconnection
Reference Model), um switch que opera na camada de enlace
de dados encaminha os dados com base no endereço MAC
da máquina de destino, enquanto um switch que opera na
camada de rede encaminha os dados com base no endereço
IP da máquina de destino.
Com relação a protocolos, switching e gerenciamento em redes de computadores, julgue o item a seguir.
Nos protocolos de gerenciamento de redes, a árvore SMI é
usada para designar objetos na MIB, tendo os ramos da
árvore, desde a raiz, números e rótulos associados a eles,
chamados de identificadores e descritores de objetos,
respectivamente.
Com relação a protocolos, switching e gerenciamento em redes de computadores, julgue o item a seguir.
Em MPLS, os roteadores de trânsito, responsáveis por trocar
rótulos e substituir os valores de entrada e saída, são
opcionais e especialmente dispensáveis quando o foco de
configuração é o desempenho da rede.
Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.
Um sistema IDS baseado em assinatura usa aprendizado de
máquina para criar um modelo definido de atividade
confiável e comparar comportamentos considerados
suspeitos com o modelo de confiança, reduzindo
significativamente a ocorrência de falsos positivos.
Acerca de Active Directory, LDAP, interoperabilidade, computação em nuvem e servidores de aplicação, julgue o item subsequente.
O LDAP é interoperável e integra-se nativamente ao
Windows e a outros produtos da Microsoft, além de outros
sistemas e plataformas, como o Kerberos.
Julgue o próximo item, a respeito de gestão de data center, padrões de discos, RAID e tecnologias de becape.
Em comparação às fitas LTO-3, a utilização de discos SATA
para becape se mostrou com menor custo de aquisição, maior
robustez e menor custo com refrigeração.
Julgue o próximo item, a respeito de gestão de data center, padrões de discos, RAID e tecnologias de becape.
O RAID nível 0 duplica todos os discos, portanto, se há
quatro discos primários, há quatro discos de becape, criando
redundância e tolerância a falhas.
Quanto aos procedimentos de segurança e gerenciamento de redes de computadores, julgue o item seguinte.
Por meio de acesso de rede confiável (ZTNA), as
organizações podem usar políticas de controle de acesso de
confiança zero para conectar usuários remotos com
segurança, sem que eles tenham acesso a toda a rede.
Quanto aos procedimentos de segurança e gerenciamento de redes de computadores, julgue o item seguinte.
Na segurança de redes de computadores, além da
preservação da confidencialidade, da integridade e da
disponibilidade, deve-se incluir também o não repúdio, que
trata do rastreamento do histórico dos fatos de um evento
assim como a identificação dos envolvidos.