Questões de Concurso Público UFRN 2018 para Analista de Tecnologia da Informação - 102

Foram encontradas 49 questões

Q942908 Redes de Computadores

A especificação original do protocolo FTP foi publicada pela RFC 114, em 1971 e, em 1980, foi substituída pela RFC 765. A versão atual da especificação desse protocolo é a RFC 959 que foi publicada em outubro de 1985. Desde sua implementação, esse protocolo vem sendo de grande importância no cenário das redes de computadores.


Com relação ao protocolo FTP, considere os seguintes objetivos apresentados abaixo.


I Promover a transferência de arquivos de maneira eficiente.

II Possibilitar diretamente a troca de mensagens entre usuários de computadores remotos.

III Permitir o controle de acesso de usuários a programas remotos em execução.

IV Encorajar indiretamente ou implicitamente (via programas) o uso de computadores remotos.


Dentre esses objetivos, os que dizem respeito ao protocolo FTP são

Alternativas
Q942909 Redes de Computadores
O RADIUS é uma das soluções disponíveis para se fornecer serviços de AAA (Authentication, Authorization e Accounting). Sobre o protocolo RADIUS, é correto afirmar:
Alternativas
Q942910 Redes de Computadores
Protocolos de redundância no primeiro salto (FHRP) são fundamentais para obtenção de uma rede com alta disponibilidade. Essa categoria de protocolos permite a configuração de um backup do gateway padrão, evitando-se, assim, a presença de um único ponto de falha em relação ao gateway. Ainda, alguns desses protocolos vão além da redundância, provendo também balanceamento de carga. São protocolos de redundância no primeiro salto
Alternativas
Q942911 Redes de Computadores
A qualidade de serviço (QoS) define mecanismos que asseguram o desempenho de aplicações críticas, fornecendo a elas os requisitos necessários para sua correta operação. Considerando os diferentes algoritmos adotados em QoS, a opção que descreve um algoritmo de enfileiramento baseado em uma única fila, tratando todos os pacotes sem distinção é
Alternativas
Q942912 Redes de Computadores
Voz sobre IP (VoIP) é uma tecnologia amplamente utilizada que permite o tráfego de voz através da infraestrutura das redes de computadores. Ao se empregar essa tecnologia, um possível cenário é o não recebimento de uma parte da transmissão VoIP pelo destino. Na ocorrência desse evento,
Alternativas
Q942913 Segurança da Informação
Em conversa com um analista de tecnologia da informação da UFRN, um usuário afirmou que recebeu e respondeu um e-mail do setor de tecnologia da informação, solicitando o preenchimento dos dados de sua conta dos sistemas acadêmicos (login e senha) para atualização. O usuário disse que, após esse contato, teve seus dados alterados e suas informações foram roubadas. Entretanto, o analista afirmou que nenhum e-mail desse tipo é disparado pelo seu setor de tecnologia da informação e que o usuário , provavelmente, foi vítima de um ataque hacker conhecido como
Alternativas
Q942914 Segurança da Informação
IP Spoofing é uma das formas mais comuns de camuflagem on-line. Nessa técnica, o atacante ganha acesso não autorizado a um computador ou a uma rede de computadores, fazendo com que uma mensagem maliciosa pareça ter saído de um computador confiável. Uma forma se defender desse ataque é:
Alternativas
Q942915 Segurança da Informação
Os ataques de negação de serviço (Denial of Service - DoS) são utilizados para tornar os recursos de um sistema indisponível para seus usuários. Esses ataques, geralmente são direcionados a servidores web, não se tratando de uma invasão, mas sim da negação do serviço pela sobrecarga de solicitações. Sobre os tipos de ataques de negação de serviços é correto afirmar:
Alternativas
Q942916 Segurança da Informação
A assinatura digital é um dos métodos disponíveis para gerar documentos digitais com validade legal. Uma das fases da assinatura é a geração de um hash (resumo), onde podem ser utilizados algoritmos de função hash, tais como, MD5, SHA-1 SHA-256. Uma das propriedades de uma função hash é
Alternativas
Respostas
19: D
20: B
21: C
22: A
23: A
24: C
25: B
26: A
27: B