Questões de Concurso Público Prefeitura de Teresina - PI 2016 para Analista Tecnológico - Analista de Suporte Técnico

Foram encontradas 60 questões

Q701673 Redes de Computadores
Dispõe-se de uma rede de computadores implementada segundo o padrão Fast Ethernet, 100Base-TX. Caso se deseje modificá-la para o padrão Gigabit Ethernet, 1000Base-T, o cabeamento da rede
Alternativas
Q701674 Redes de Computadores
A internet faz uso de diversos protocolos, dentre os quais o HTTP, o TCP e o IP. Em relação ao modelo OSI, as camadas a que cada um desses protocolos está relacionado é, respectivamente:
Alternativas
Q701675 Redes de Computadores
Na arquitetura TCP/IP, o formato do endereçamento IPv4 foi dividido em classes de endereços, dentro das quais existem classes especiais. A faixa de IP 127.0.0.0/8 é reservada para
Alternativas
Q701676 Redes de Computadores
Uma rede de computadores apresenta as seguintes características: − Os computadores da rede conectam-se a um nó central que gerencia o fluxo de dados da rede. − Os cabos utilizados na rede são do tipo par trançado. − Caso um dos computadores deixe de operar, os demais podem continuar a se comunicar. A topologia física dessa rede é
Alternativas
Q701677 Redes de Computadores
A tecnologia de rede de comunicação de longa distância Frame Relay possibilita a transmissão de dados, por meio do conceito de frames, em grande velocidade devido à simplicidade do protocolo. A identificação do endereço de destino do frame é representado no cabeçalho do frame por meio do DLCI que possui o comprimento total, em bits, de
Alternativas
Q701678 Redes de Computadores
A tecnologia DSL − Digital Subscriber Line possibilita a utilização das linhas telefônicas tradicionais para a transmissão de dados em longa distância. Dentre os tipos de DSL, o ADSL foi amplamente utilizado para prover o acesso à internet devido à característica de
Alternativas
Q701679 Redes de Computadores
No Serviço de Nomes de Domínio − DNS existem diferentes tipos de servidores distribuídos hierarquicamente que armazenam informações também de forma hierárquica. Considerando o nome: www.empresa.com, o domínio .com é gerenciado pelo servidor
Alternativas
Q701680 Redes de Computadores
O Analista de Suporte de uma Rede Local de Computadores – LAN que utiliza o recurso de NAT deseja identificar, analisando o pacote enviado para fora da LAN, o computador da LAN emissor do pacote original. Para essa identificação, deve-se verificar o campo
Alternativas
Q701681 Segurança da Informação
O Analista de Suporte deve escolher, dentre os tipos de VPN, aquele em que apenas os dados são criptografados, sem criptografar o cabeçalho, e ocorre alteração no tamanho do pacote original. O tipo de VPN que atende à especificação é o que opera no Modo
Alternativas
Q701682 Redes de Computadores
O Analista de Suporte deseja melhorar a segurança nos acessos aos serviços de troca de informações da Rede Local sob sua responsabilidade. Uma de suas medidas foi configurar, no Firewall de Filtragem de Pacotes, o bloqueio do serviço POP3 original sem segurança e a liberação do POP3 com SSL. Para isso, o Analista bloqueou e liberou os acessos pelas Portas TCP de números, respectivamente,
Alternativas
Q701683 Segurança da Informação
A implementação dos diferentes tipos de atuação de Firewalls pode utilizar diferentes arquiteturas. Nesse contexto, a arquitetura Screened Host se caracteriza por utilizar
Alternativas
Q701684 Segurança da Informação
IDSs são recursos para identificar adequadamente as invasões de ataques em uma rede. O IDS de Estação (Host) se caracteriza por
Alternativas
Q701685 Segurança da Informação
O usuário de um computador instalado na rede local de computadores − LAN gerenciada pelo Analista de Suporte informou e questionou sobre o recebimento de uma mensagem de e-mail que solicitava a atualização das suas informações de usuário na LAN. Identificando que se tratava de uma mensagem falsa, o Analista concluiu que se tratava de um ataque do tipo
Alternativas
Q701686 Segurança da Informação
Considere as informações abaixo sobre tipos de ameaças. I. Falha de segurança no sistema operacional ou em aplicativos que permite o acesso ao computador sem ser detectado pelo Firewall. II. Aplicativo que faz o download e exibe anúncios e propaganda na tela do computador sem solicitar autorização. III. Aplicativos simples que são instalados no computador sem o conhecimento do usuário e que alteram o sistema para permitir ataques posteriores. Os tipos de ameaças são, respectivamente,
Alternativas
Q701687 Segurança da Informação
Trata-se de um tipo de ataque em redes de computadores que compreende a ação de um Botnet que concede o controle de vários computadores para enviar constantemente pacotes de dados a um determinado servidor. O tipo de ataque descrito é
Alternativas
Q701688 Segurança da Informação
Atenção: Para responder à questão considere as Normas NBR ISO/IEC 27001:2013 e 27002:2013.
One security control used for physical and environmental security controls is
Alternativas
Q701689 Segurança da Informação
Atenção: Para responder à questão considere as Normas NBR ISO/IEC 27001:2013 e 27002:2013.
You are the manager of supplier services of the company. The purpose of monitoring supplier's services is to ensure that suppliers
Alternativas
Q701690 Segurança da Informação
Atenção: Para responder à questão considere as Normas NBR ISO/IEC 27001:2013 e 27002:2013.
The reason why you must have an information security police in your organization is to
Alternativas
Q701691 Segurança da Informação
Atenção: Para responder à questão considere as Normas NBR ISO/IEC 27001:2013 e 27002:2013.
Concerning the objectives of asset management, one of them is to
Alternativas
Q701692 Segurança da Informação
Atenção: Para responder à questão considere as Normas NBR ISO/IEC 27001:2013 e 27002:2013.
The need of protection against malware and logging and monitoring of information system in an organization is addressed in the section
Alternativas
Respostas
41: E
42: B
43: A
44: D
45: C
46: B
47: D
48: A
49: C
50: B
51: C
52: A
53: E
54: D
55: B
56: E
57: C
58: D
59: B
60: E