Questões de Concurso Público TRE-SP 2017 para Técnico Judiciário – Operação de Computadores

Foram encontradas 9 questões

Q779496 Redes de Computadores
Em uma situação hipotética, um Técnico do TRE-SP foi incumbido de identificar a categoria do cabo de rede de pares trançados utilizada no Tribunal e verificar a necessidade de atualização. Ao observar a terminação do cabo, próxima a um conector e considerando a Norma NBR 14565:2013, o Técnico concluiu que aquele cabo era de Categoria
Alternativas
Q779497 Redes de Computadores
Os elementos ou dispositivos de redes de computadores possuem funcionalidades distintas e, dessa maneira, são posicionados em diferentes camadas do modelo OSI. Entretanto, alguns deles podem exercer mais de uma função, sendo mencionados em mais de uma camada, como é o caso
Alternativas
Q779499 Redes de Computadores
Para a instalação física de uma rede local de computadores (LAN) o Técnico utilizou cabos de pares trançados e Imagem associada para resolução da questão para interligar os computadores, o que estabeleceu a topologia física Imagem associada para resolução da questão. Para conectar a LAN à rede WAN do provedor de acesso (ISP) o Técnico utilizou o Imagem associada para resolução da questão
As lacunas I, II e III são, correta e respectivamente, preenchidas por
Alternativas
Q779500 Redes de Computadores
Com o objetivo de evitar invasões e acessos indevidos por meio de requisições SMTP, um Técnico do TRE-SP, hipoteticamente, decidiu bloquear o serviço de e-mail SMTP no Firewall e permitir acesso apenas por Webmail. Para efetivar o bloqueio do serviço SMTP, configurou o Firewall para bloquear requisições pela Porta TCP de número
Alternativas
Q779501 Redes de Computadores
H.323 e SIP são dois protocolos utilizados para o estabelecimento de sessão de videoconferência sobre a rede IP. Para que o Técnico do TRE-SP, de forma hipotética, faça a escolha de qual protocolo utilizar, ele deve considerar que o
Alternativas
Q779502 Redes de Computadores
Um Técnico do TRE-SP, com função de administrador do computador servidor com sistema operacional CentOS 6.2, em uma situação hipotética, deve configurar o serviço de servidor FTP para desabilitar o acesso anônimo. Para essa configuração, ele deve editar o arquivo:
Alternativas
Q779503 Redes de Computadores
Em um cenário hipotético, o Técnico responsável pela administração da rede local do TRE-SP deseja monitorar o tráfego de pacotes na rede utilizando um computador X, com sistema operacional Red Hat, conectado nessa rede. A Switch dessa rede foi configurada para transmitir todos os pacotes para o computador X. Para configurar o sistema operacional do computador X para que a sua placa de rede eth0 receba todos os pacotes que trafegam pela rede, ele deve utilizar o comando ifconfig com a opção
Alternativas
Q779506 Redes de Computadores
Suponha que o TRE-SP tenha solicitado a um Técnico a instalação de um firewall com os seguintes requisitos:
− Interceptar todas as mensagens que entram e saem da rede. − Fazer uma intermediação entre o host externo e o host interno de forma a não permitir uma comunicação direta entre eles (o host externo se conecta ao firewall e ele abre uma conexão com o host interno). − Registrar o tráfego de dados em um arquivo de log; guardar o conteúdo muito utilizado em cache. − Liberar determinados recursos apenas mediante autenticação do usuário.
O Técnico, corretamente, entendeu que deveria instalar um firewall do tipo
Alternativas
Q779508 Redes de Computadores
Segundo um Perito Forense Digital, toda vez que você deixar uma rede Wi-Fi aberta, outras pessoas podem se conectar e praticar atos ilícitos em seu nome. "Numa perícia, vão identificar sua internet como titular, ou seja, você será responsabilizado em face da lei", afirma.
Como medida preventiva é necessário que se tome precauções para evitar tal responsabilidade.
Por este motivo, dentre as melhores práticas, a aplicação de um método seguro de criptografia é o ideal. Um desses métodos cria um valor dinâmico correspondente à senha, ou seja, a chave de comunicação entre qualquer dispositivo e o roteador muda o tempo todo. Em conjunto com o AES habilitado, este método que foi implementado pelo Wi-Fi Alliance, em 2006, é o sistemapadrão atualmente utilizado e também o mais seguro. Trata-se de
Alternativas
Respostas
1: E
2: D
3: C
4: A
5: E
6: A
7: B
8: D
9: D