Questões de Concurso Público DATAPREV 2009 para Analista de Tecnologia da Informação - Redes

Foram encontradas 60 questões

Q113302 Redes de Computadores
O protocolo SNMP (Simple Network Management Protocol ) permite monitorar remotamente swiches, roteadores e outros dispositivos, além de solucionar alguns problemas de rede. Ele consiste basicamente em três partes distintas que são:
Alternativas
Q113303 Redes de Computadores
Existem alguns tipos de topologias de rede. Entre elas está a BARRAMENTO e a ESTRELA. Sobre as diferenças entre elas, pode-se afirmar que:
Alternativas
Q113304 Redes de Computadores
Os protocolos RIP, HELLO, OSPF e IGRP são exemplos de Protocolos de Roteamento Interno - IGP. Algumas das vantagens do OSPF sobre o RIP são:
Alternativas
Q113305 Redes de Computadores
Em uma rede Ethernet o tamanho máximo do datagrama (cabeçalho mais a área de dados) é de 1.500 bytes. Essa característica é chamada de:
Alternativas
Q113306 Redes de Computadores
As redes Ethernet se baseiam em broadcast, onde todos os integrantes recebem todos os pacotes enviados na rede, selecionamapenas os que são de seu interesse, e descartam silenciosamente o restante. Os programas analisadores de pacotes (packet sniffer ) precisam capturar todo o tráfego que circula na rede, para examinar os pacotes e analisar as informações. Para fazer isso é necessário que os analisadores coloquem as placas de rede em um estado no qual todo o tráfego é aceito e passado para a pilha, chamado de modo:
Alternativas
Q113307 Redes de Computadores
Em redes do tipo MAN, a tecnologia que utiliza dois anéis de fibra óptica, primário e secundário, para transmitir dados, formando os anéis uma configuração física similar à arquitetura TOKEN-RING , e ainda todos os equipamentos se conectam ao anel primário, deixando o secundário disponível apenas para o caso de falha no primário, é conhecida como:
Alternativas
Q113308 Redes de Computadores
Considere as afirmativas abaixo sobre a tecnologia MPLS:

I. Os LSP são caminhos determinados dentro da nuvem MPLS.

II. MPLS é uma tecnologia de comutação de pacotes utilizada para transportar pacotes de um ponto a outro de uma forma rápida e relativamente simples, sem o overhead dos protocolos intermediários.

IV. Antes de criar uma LSP, a relação do label coma do roteador deve ser previamente registrada no LIB.

V. OLDP é umprotocolo que permite a distribuição labels de entre os LSR.

Sobre as afirmativas acima, pode-se dizer que:
Alternativas
Q113309 Redes de Computadores
Uma seqüência de pacotes enviados de uma origem até o destino é chamada de Fluxo . A negociação da Qualidade de Serviço (QoS) pretendida, ou necessária a um determinado fluxo pode ser definida por quatro parâmetros principais. São eles:
Alternativas
Q113310 Redes de Computadores
Em um sistema, os invasores maliciosos geralmente têm como alvo duas áreas principais. São as áreas de:
Alternativas
Q113311 Segurança da Informação
De acordo com o decreto n° 3.587, de setembro de 2000, que estabelece normas para Infra-estrutura de Chaves Públicas do Poder Executivo Federal - ICP-Gov, as Autoridades Certificadoras (AC) devem prestar os seguintes serviços básicos, EXCETO:
Alternativas
Q113312 Segurança da Informação
Na Internet, ao se digitar uma senha ou enviar alguma informação confidencial, os dados são transportados livremente e podem ser capturados e utilizados indevidamente. A criptografia é uma forma eficiente de proteção desses dados. Alguns exemplos de ferramentas de criptografia são:
Alternativas
Q113313 Sistemas Operacionais
Com relação à estrutura do sistema operacional Linux, é correto afirmar que:
Alternativas
Q113314 Noções de Informática
No Microsoft Office Word versão 2003, para a língua portuguesa, as teclas de atalho:
Alt + Ctrl + U, Ctrl + Shift + D  e  Ctl + Shify + G
, correspondem, respectivamente, às funções de:
Alternativas
Q113315 Redes de Computadores
Para evitar que seu computador seja invadido, o usuário deve adotar todas as medidas possíveis para proteger o sistema operacional. Nesse sentido, as opções abaixo são sugestões de procedimentos importantes, EXCETO:
Alternativas
Q113316 Segurança da Informação
Alguns dos algoritmos mais utilizados na Criptografia Assimétrica são:
Alternativas
Q113317 Redes de Computadores
O ATM (Asynchronous Transfer Mode ) é uma tecnologia orientada para conexões de alta velocidade de rede e opera com quadros de tamanho fixo, chamados de células. Essas células têm comprimento de X bytes sendo Y bytes usados para o cabeçalho e Z bytes para os dados. Onde X ,Y e Z correspondem respectivamente aos valores:
Alternativas
Q113318 Redes de Computadores
Os Protocolos de acesso múltiplos ALOHA, CSMA e WDMA, no modelo OSI, operam na camada de:
Alternativas
Q113319 Redes de Computadores
Na estrutura do quadro Frame Relay, os bits ocupados pelo DLCI são emnúmero de:
Alternativas
Q113320 Redes de Computadores
A ISO (International Organization for Standardization) propôs um modelo de gerenciamento de redes, conhecido como FCAPS, onde define 5 áreas distintas. São elas, gerenciamento de:
Alternativas
Q113321 Segurança da Informação
As assinaturas digitais não garantem totalmente a confaibilidade, e sofrem o mesmo problema, com relação à autenticidade, das criptografias assimétricas (chaves públicas). Para suprir essa deficiência, aumentando o nível de garantias, é necessária a utilização de:
Alternativas
Respostas
41: C
42: A
43: A
44: B
45: E
46: E
47: A
48: D
49: C
50: B
51: E
52: C
53: D
54: A
55: B
56: B
57: C
58: D
59: E
60: A