Questões de Concurso Público TRT - 15ª Região (SP) 2023 para Técnico Judiciário - Área de Apoio Especializado - Especialidade Tecnologia da Informação

Foram encontradas 9 questões

Q2760876 Redes de Computadores
Ao realizar a manutenção de um roteador wireless, um Técnico observou que o padrão IEEE 802.11 utilizado permite a configuração nas bandas de 2,4 GHz e 5,0 GHz e largura de banda de 20 ou 40 MHz e que, atualmente, é designado como wi-fi 4, correspondente ao padrão IEEE
Alternativas
Q2760877 Redes de Computadores
Para fornecer acesso à internet aos 50 hosts da rede privada de um Tribunal Regional do Trabalho (TRT), um Técnico dispõe de apenas um endereço IPvd4 público configurado na interface do firewall associada ao link de internet. De acordo com esse cenário, a técnica de tradução de endereços de rede NAT que deve ser configurada é 
Alternativas
Q2760878 Redes de Computadores
Cada camada do modelo OSI (Open Systems Interconection) realiza um subconjunto de funções relacionadas à comunicação entre sistemas, tendo as camadas de Enlace e Rede, respectivamente, a função de
Alternativas
Q2760879 Redes de Computadores
O diagrama abaixo corresponde a uma rede segmentada por duas VLAN (IEEE 802.10) que utiliza abordagem router-on-a-stick para realizar o roteamento entre as VLANs dos dispositivos finais PC1 e PC2.

Imagem associada para resolução da questão




Os modos de operação em que as interfaces A, B, C e D dos switches devem ser configuradas são, respectivamente,
Alternativas
Q2760880 Redes de Computadores
Uma Técnica configurou uma VPN IPSEC IPv4, em modo túnel, para interligar dois Tribunais Regionais do Trabalho (TRT's) por meio da rede pública, utilizando apenas o protocolo de Encapsulamento da carga útil de segurança (ESP) para garantir a privacidade, a autenticação de origem e a integridade do conteúdo. Sobre a abordagem utilizada pela Técnica,
Alternativas
Q2760883 Redes de Computadores
Ataques de Negação de Serviço Distribuído (DDoS) têm o objetivo de sobrecarregar um alvo com excesso de tráfego, e, normalmente, são realizados explorando outra vulnerabilidade inerente ao modelo TCP/IP, conhecida e caracterizada, respectivamente, por
Alternativas
Q2760887 Redes de Computadores
Ao criar, hipoteticamente, 4 sub-redes a partir do bloco Pv4 215.15.68.0/22 recebido do provedor de serviço, os endereços IPs das sub-redes serão
Alternativas
Q2760888 Redes de Computadores
A solução de segurança que possui o recurso de filtragem avançada de URL (Uniform Resource Locator), de proteção contra negação de serviço distribuída (DDoS), injeção SOL e ataques cross-site scripting de aplicações em nuvem é
Alternativas
Q2760890 Redes de Computadores
Uma Técnica de um Tribunal Regional do Trabalho vai utilizar o O Auth 2.0 como protocolo padrão de autorização para que aplicativos como Web App, Mobile e Desktop obtenham acesso limitado às informações de usuários através do protocolo HTTP. O O Auth 2.0 define quatro papéis, sendo que um deles é
Alternativas
Respostas
1: D
2: C
3: D
4: E
5: A
6: E
7: A
8: B
9: D