Questões de Concurso Público ANA 2009 para Analista Administrativo - Tecnologia da Informação, Redes

Foram encontradas 40 questões

Q15670 Redes de Computadores
Em redes sem fio, o fenômeno no qual porções de onda eletromagnética que refletem em objetos e no solo, seguindo caminhos de comprimentos variados entre emissor e receptor, é denominado
Alternativas
Q15671 Redes de Computadores
O padrão IEEE 802.11, caracterizado por atuar numa faixa de frequências de 2.4 a 2.485 Ghz, com taxa de dados de até 54 Mbps, é o
Alternativas
Q15672 Redes de Computadores
O protocolo que fornece autenticação e criptografia de dados entre hospedeiros e um ponto de acesso em redes sem fio, num esquema baseado em chaves simétricas compartilhadas, é o(a)
Alternativas
Q15673 Redes de Computadores
Analise as seguintes afirmações sobre o protocolo de reserva de recursos (RSVP):

I. Oferece apenas dois tipos de serviços: carga controlada e serviço garantido.

II. O serviço de carga controlada requer largura de banda específica.

III. O serviço garantido requer o estabelecimento de um atraso máximo.

Assinale a opção correta.
Alternativas
Q15674 Redes de Computadores
A técnica de enfileiramento que ordena o fluxo de pacotes em diversas filas lógicas, com prioridades associadas, é:
Alternativas
Q15675 Gerência de Projetos
No gerenciamento de projetos, as informações de saída da fase de planejamento são entradas para os processos de
Alternativas
Q15676 Redes de Computadores
A tecnologia utilizada para implementar estruturas de serviço diferenciado (diffserv) e redes privadas virtuais (VPNs), baseada em roteadores de comutação de rótulos, é denominada
Alternativas
Q15677 Redes de Computadores
A quantidade de canais virtuais permanentes necessários para conectar N pontos de entrada a N pontos de saída em redes ATM é
Alternativas
Q15678 Programação
Se a variável de ambiente PATH, considerando o Bash Shell, contém inicialmente /bin:/usr/bin:/usr/X11R6/bin, após a execução do comando $ export PATH = $PATH:/usr/local/bin, o valor da variável PATH será
Alternativas
Q15679 Segurança da Informação
São critérios a serem considerados para a classificação da informação:

I. Os requisitos legais associados à informação.
II. O valor da informação.
III. Criticidade da informação para o negócio.

Assinale a opção correta.
Alternativas
Q15680 Segurança da Informação
Um risco de segurança pode ser considerado uma função da ameaça em relação a
Alternativas
Q15681 Segurança da Informação
Os procedimentos para a recuperação de operações, na escala de tempo estipulada, após a ocorrência de falhas de processos críticos do negócio, devem constar do(a)
Alternativas
Q15682 Segurança da Informação
A política de segurança de uma organização pressupõe, primordialmente,
Alternativas
Q15683 Segurança da Informação
Os algoritmos MD5 e SHA-1 são amplamente utilizados em
Alternativas
Q15684 Segurança da Informação
No contexto de detecção de intrusos, a ausência de alerta quanto à ocorrência de um evento real representa
Alternativas
Q15685 Redes de Computadores
O mecanismo de controle de acesso adequado para bloquear segmentos UDP e conexões FTP, em uma rede, é o(a)
Alternativas
Q15686 Segurança da Informação
O(A) __________________ representa um ataque que compromete diretamente a disponibilidade.

Assinale a opção que completa corretamente a frase acima.
Alternativas
Q15687 Segurança da Informação
O código malicioso caracterizado por ser executado independentemente, consumindo recursos do hospedeiro para a sua própria manutenção, podendo propagar versões completas de si mesmo para outros hospedeiros, é denominado
Alternativas
Q15688 Segurança da Informação
O pacote inteiro em uma extremidade VPN é criptografado - cabeçalho e dados. Nesse caso, os roteadores identificam o endereço-destino
Alternativas
Q15689 Segurança da Informação
Considere um grupo de N usuários em um esquema de criptografia assimétrica. O número total de encriptações/ decriptações para o envio/recepção de uma mensagem confidencial M de um usuário para os outros (N - 1) usuários do mesmo grupo é
Alternativas
Respostas
21: D
22: C
23: B
24: B
25: D
26: B
27: D
28: B
29: B
30: D
31: E
32: A
33: C
34: A
35: B
36: B
37: C
38: D
39: E
40: C