Questões de Concurso Público TRT - 6ª Região (PE) 2018 para Analista Judiciário - Tecnologia da Informação

Foram encontradas 12 questões

Q889970 Redes de Computadores
A tecnologia de transmissão sem fio alcançou a atual taxa de transmissão e vasta utilização graças às técnicas de codificação digital de sinais. Para se alcançar a taxa de transmissão de 11 Mbps, o 802.11b utiliza a técnica de codificação
Alternativas
Q889971 Redes de Computadores
O Analista especializado em Tecnologia da Informação deve especificar a tecnologia e o tipo de cabeamento ethernet para a infraestrutura de rede local do Tribunal Regional do Trabalho para que a taxa de transmissão alcance 1 Gbps. Ao analisar a estrutura de cabeamento atual, o Analista identificou que se utilizava o cabo CAT5e. Assim, e para não haver a necessidade de trocar o cabeamento atual, o Analista decidiu especificar o padrão
Alternativas
Q889972 Redes de Computadores
Para a escolha da técnica de comutação a ser utilizada no canal de comunicação entre duas LANs de uma mesma empresa localizadas geograficamente distantes (500 km), um Analista especializado em Tecnologia da Informação deve considerar que na comutação de pacotes
Alternativas
Q889973 Redes de Computadores
Os tipos de redes de computadores, LAN e WAN, requerem tecnologias de transmissão adequadas às distâncias físicas envolvidas em cada tipo de rede. Uma correta escolha de tecnologias para a LAN e para a WAN é, respectivamente,
Alternativas
Q889974 Redes de Computadores
Em uma rede de computadores, diferentes tipos de elementos e dispositivos de interconexão são utilizados. Cada um deles opera sobre protocolos específicos das camadas hierárquicas do modelo de referência OSI e da arquitetura TCP/IP. Considerando o modelo OSI, a Bridge, o Hub e o Roteador são mapeados, correta e respectivamente, nas camadas
Alternativas
Q889975 Redes de Computadores
Considere uma instalação de uma rede local de computadores que inclui três VLANs (VLAN1, VLAN2 e VLAN3) em sua topologia. As VLANs foram segmentadas utilizando uma Switch L2. Considere, ainda, um pacote gerado por um computador pertencente à VLAN1 que deve ser encaminhado para um computador pertencente à VLAN3. Nessa situação, o encaminhamento do pacote na VLAN1 será realizado por meio
Alternativas
Q889976 Redes de Computadores
Um provedor de internet recebeu um bloco /32 de endereços IPv6 para ser utilizado internamente e com os seus clientes. Para melhorar a organização e o gerenciamento, o administrador da rede do provedor decidiu criar sub-redes /38. Nessa configuração, a máxima quantidade de sub-redes é de
Alternativas
Q889977 Redes de Computadores
Com a introdução e uso do IPv6, o DNS se tornou extremamente importante para facilitar o acesso aos recursos da internet. Dentre os tipos de registro DNS, o utilizado para vincular um domínio ou subdomínio a um endereço IPv6 é o
Alternativas
Q889978 Redes de Computadores
No serviço de e-mail na internet, os clientes podem acessar e buscar e-mails no servidor utilizando os protocolos POP3 ou IMAP4, que originalmente não possuem recursos de segurança. Uma forma de aprimorar a segurança é utilizar os protocolos POP3 e IMAP4 sobre SSL que são mapeados, respectivamente, nas Portas TCP de números
Alternativas
Q889979 Redes de Computadores
O DiffServ é um mecanismo para classificar e gerenciar o tráfego da rede e prover a Qualidade de Serviço (QoS). No IPv4, o DiffServ utiliza 6 bits que compõem o Differentiated Services Code Point (DSCP) e que ocupa o campo denominado
Alternativas
Q889980 Redes de Computadores
Na implantação do serviço de VoIP, o Analista especializado em Tecnologia da Informação deve selecionar vários protocolos verticalizados para prover os diferentes níveis e tipos de serviços de comunicação. Um desses protocolos, pertencente à camada de Aplicação do modelo OSI, é utilizado pelos terminais para o transporte fim a fim em tempo real de pacotes de mídia de voz. Esse protocolo é o
Alternativas
Q889989 Redes de Computadores
A tecnologia de comunicação sem fio, padronizada pelo IEEE 802.11, estabelece o WEP (Wired Equivalent Privacy) como um dos mecanismos de segurança. O RC4, quando utilizado como algoritmo de criptografia no WEP, tipicamente faz uso de chaves de 5 ou 16 bytes de comprimento. Entretanto, o tamanho máximo da chave especificado no RC4 é, em bytes,
Alternativas
Respostas
1: A
2: C
3: E
4: E
5: A
6: B
7: D
8: B
9: D
10: E
11: C
12: D