Questões de Concurso Público TRT - 10ª REGIÃO (DF e TO) 2025 para Analista Judiciário – Área: Apoio Especializado – Especialidade: Tecnologia da Informação

Foram encontradas 12 questões

Q3258104 Redes de Computadores
A respeito de protocolos de comunicação e de infraestrutura de rede, julgue o item seguinte.
OSPF (open shortest path first) é um protocolo de roteamento de estado de link suportado exclusivamente por redes IPv6, sendo utilizado em redes de diferentes escalas, devido à sua escalabilidade e estabilidade. 
Alternativas
Q3258105 Redes de Computadores
A respeito de protocolos de comunicação e de infraestrutura de rede, julgue o item seguinte.
O protocolo IPv6 pode reduzir a dependência do dispositivo em relação ao DHCP (dynamic host configuration protocol), substituindo-o pela configuração automática de endereços sem estado (SLAAC), simplificando a alocação de endereços e potencialmente reduzindo o tráfego de rede.
Alternativas
Q3258106 Redes de Computadores
A respeito de protocolos de comunicação e de infraestrutura de rede, julgue o item seguinte.
Os protocolos SMB (server message block) e NFS (network file system) operam com um modelo cliente-cliente, que permite aos clientes se comunicarem e compartilharem arquivos entre si, usando o servidor como mediador. 
Alternativas
Q3258107 Redes de Computadores
A respeito de protocolos de comunicação e de infraestrutura de rede, julgue o item seguinte.
A PAT (port address translation), ou sobrecarga de NAT (network address translation), utiliza um intervalo de endereços IP ou um único IP com diferentes portas para mapear múltiplas conexões. 
Alternativas
Q3258108 Redes de Computadores
A respeito de protocolos de comunicação e de infraestrutura de rede, julgue o item seguinte.
A SD-WAN (software-defined wide area network) abstrai a conectividade tradicional de linha privada, como o MPLS (multiprotocol label switching), usando uma rede de sobreposição controlada por software
Alternativas
Q3258109 Redes de Computadores
Acerca de padrões Ethernet, gerenciamento de identidade e acesso e gerenciamento de rede, julgue o item que se segue.
Os agentes SNMP usam a MIB, que contém um conjunto de informações sobre o dispositivo, permitindo que o NMS consulte métricas como uso de CPU, largura de banda e status das interfaces. 
Alternativas
Q3258110 Redes de Computadores
Acerca de padrões Ethernet, gerenciamento de identidade e acesso e gerenciamento de rede, julgue o item que se segue.
Na Gigabit Ethernet, a carrier extension adiciona bits aos quadros para garantir que o tempo de transmissão seja suficiente para detectar colisões, mantendo a eficiência do CSMA/CD em altas velocidades. 
Alternativas
Q3258111 Redes de Computadores
Acerca de padrões Ethernet, gerenciamento de identidade e acesso e gerenciamento de rede, julgue o item que se segue.
Um diretório descentralizado no IAM (Identity Access Management) permite escalabilidade flexível, suportando o crescimento sem superprovisionamento e facilitando a expansão sem afetar os serviços existentes.
Alternativas
Q3258130 Redes de Computadores
Julgue o item que se segue, referente a controle de acesso, gestão de identidades, serviços de autenticação e monitoramento de tráfego.
Wireshark é uma ferramenta de monitoramento de tráfego de rede que permite capturar e analisar pacotes em tempo real, sendo capaz de descriptografar automaticamente todo o tráfego criptografado, sem a necessidade das chaves de decriptação. 
Alternativas
Q3258131 Redes de Computadores
Julgue o item que se segue, referente a controle de acesso, gestão de identidades, serviços de autenticação e monitoramento de tráfego.
A adoção do controle de acesso baseado em papéis (RBAC) elimina a necessidade da autenticação baseada em múltiplos fatores (MFA), uma vez que os papéis e as permissões são suficientes para garantir a segurança do acesso às informações. 
Alternativas
Q3258132 Redes de Computadores
Julgue o item que se segue, referente a controle de acesso, gestão de identidades, serviços de autenticação e monitoramento de tráfego.
O protocolo RADIUS pode ser utilizado em conjunto com o SSO (single sign-on) e keycloak para fornecer autenticação segura, enquanto os protocolos SAML, OAuth2 (RFC 6749) e OpenID Connect são utilizados para facilitar a integração e a interoperabilidade entre diferentes serviços de autenticação e autorização. 
Alternativas
Q3258134 Redes de Computadores
Julgue o próximo item, relativo a ameaças e ataques de email e a aplicações web em redes de computadores e redes wireless
SPF (sender policy framework) e DKIM (domain keys identified mail) aumentam a proteção de emails contra phishing e spamming, verificando a autenticidade do remetente.
Alternativas
Respostas
1: E
2: C
3: E
4: C
5: C
6: C
7: C
8: E
9: E
10: E
11: C
12: C