Questões de Concurso Público SEFAZ-SC 2010 para Auditor Fiscal da Receita Estadual - Parte III - Tecnologia da Informação

Foram encontradas 12 questões

Q68466 Redes de Computadores
A respeito dos gateways de rede, é correto afirmar:
Alternativas
Q68473 Redes de Computadores
Associe corretamente os meios de transmissão às suas respectivas características listadas abaixo.

Meios de transmissão

1. Cabo coaxial
2. Par trançado blindado
3. Par trançado não-blindado
4. Cabo de fibra ótica

Características

( ) Imune a interferências eletromagnéticas.

( ) Formado por dois condutores dispostos axialmente, separados por um dielétrico e circundados por uma camada isolante.

( ) Apresenta o menor custo entre os meios físicos de transmissão.

( ) Recomendado para ambientes com interferência nos quais o comprimento do cabo é inferior a 100 metros.

Assinale a alternativa que indica a sequência correta, de cima para baixo.
Alternativas
Q68474 Redes de Computadores
Analise a frase abaixo, a respeito de elementos de interconexão de redes de computadores.

Roteadores, bridges (pontes) e hubs (concentradores) atuam, respectivamente, nas camadasImagem 027.jpgImagem 028.jpg do Modelo de Referência OSI.

Assinale a alternativa que completa corretamente a lacuna do texto.
Alternativas
Q68475 Redes de Computadores
Assinale a alternativa que descreve corretamente a técnica conhecida como byte stuffing (preenchimento de bytes).
Alternativas
Q68476 Redes de Computadores
Classifique, com base nas técnicas de comutação utilizadas, as tecnologias de rede listadas abaixo.

Técnica de Comutação

1. Comutação de circuitos
2. Comutação de pacotes
3. Comutação de células

Tecnologia de Rede

( ) ATM
( ) Ethernet
( ) MPLS
( ) Frame Relay

Assinale a alternativa que indica a sequência correta, de cima para baixo.
Alternativas
Q68478 Redes de Computadores
Suponha que um datagrama IP com 5.000 bytes de dados e cabeçalho de 20 bytes deve ser enviado através de um caminho de rede cuja unidade máxima de transmissão (MTU) é de 1500 bytes.

Assinale a alternativa correta a respeito dos fragmentos gerados pelo protocolo IP versão 4 a partir desse datagrama.
Alternativas
Q68479 Redes de Computadores
Assinale a alternativa correta a respeito dos procedimentos de estabelecimento e de encerramento de conexões executados, em condições normais de operação, pelo protocolo TCP (Transmission Control Protocol).
Alternativas
Q68480 Redes de Computadores
Assinale a alternativa correta a respeito do Windows Live Messenger 2009 (conhecido como MSN Messenger e como Windows Messenger em suas versões anteriores).
Alternativas
Q68482 Redes de Computadores
Assinale a alternativa correta a respeito do registro de domínios da Internet no Brasil, realizado pelo 'Registro.br'.
Alternativas
Q68484 Redes de Computadores
Atualmente, uma grande parcela do tráfego em redes de computadores advém de aplicações de compartilhamento de arquivos, geralmente utilizadas para troca de músicas e vídeos em formato digital.

A respeito dessas aplicações, é correto afirmar:
Alternativas
Q68500 Redes de Computadores
Analise a veracidade das afirmativas a seguir.

1. Um firewall do tipo filtro de pacotes implanta as regras definidas da política de segurança da empresa, visando proteger a rede interna de acessos indevidos e minimizar ataques que partam da rede interna, mediante a autenticação do usuário da rede.

2. Um gateway de aplicação é um firewall que opera na camada de aplicação. O gateway decide transmitir ou descartar um pacote com base nos campos de cabeçalho, no tamanho da mensagem, porém não examina o conteúdo do pacote.

3. Diversas arquiteturas podem ser empregadas para a implantação de firewalls em uma rede. É recomendável que a arquitetura empregada defina um segmento de rede separado e com acesso altamente restrito, conhecido como DMZ (DeMilitarized Zone, ou zona desmilitarizada) e que os seus servidores acessíveis externamente (p.ex. Web, FTP, correio eletrônico e DNS) estejam neste segmento.

4. Visando prevenir acessos não autorizados, os Sistemas de Gerenciamento de Banco de Dados (SGBD) oferecem autenticação baseada em senhas e controle de acesso ao SGBD, além do controle de acesso às tabelas do banco. Três abordagens de controle de acesso são possíveis: controle de acesso discricionário, controle de acesso baseado em papéis e controle de acesso mandatório.

5. Na sua configuração padrão, muitos servidores SMTP vêm com o relay aberto, permitindo que estes sejam usados para enviar mensagens de/para qualquer rede ou domínio, independente dos endereços envolvidos serem da sua rede ou não. Estes servidores são amplamente explorados para envio de Spam.

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q68502 Redes de Computadores
Com relação à autenticação de usuários nas redes de computadores, assinale a alternativa correta.
Alternativas
Respostas
1: C
2: D
3: A
4: D
5: E
6: D
7: A
8: B
9: A
10: C
11: D
12: C