Questões de Concurso Público PGE-RO 2015 para Técnico da Procuradoria - Tecnologia da Informação

Foram encontradas 8 questões

Q590592 Redes de Computadores
Uma universidade tem vários laboratórios de pesquisa, e deseja isolar seus tráfegos internos, no nível de enlace, criando redes logicamente independentes, com domínios de broadcast separados. Isso pode ser obtido por meio do uso de:
Alternativas
Q590593 Redes de Computadores
O Sistema Operacional Windows sempre utilizou bastante o protocolo Netbios em seus serviços de comunicacão. Uma forma comum foi o uso de NBT, Netbios over TCP/IP, que, por exemplo, em seu serviço de nome (name service) utiliza a porta:
Alternativas
Q590594 Redes de Computadores
Um equipamento tem todas as suas portas bloqueadas para acesso externo por meio de um firewall com IPTables. Entretanto, uma nova aplicação tcp foi instalada nesse equipamento e, para funcionar, é necessário liberar o acesso para as portas destino 20000-21000. Para isso:
Alternativas
Q590595 Redes de Computadores
A Internet surgiu inicialmente sem muita preocupação com segurança, usando protocolos que passavam textos em claro ou não garantiam a autenticidade. Com o passar dos tempos, novos protocolos TCP/IP surgiram com o foco na segurança da informação. Um exemplo desse tipo de protocolo é o:
Alternativas
Q590596 Redes de Computadores
Para otimizar a utilização dos endereços IP, uma rede classe C passou a usar o modo de endereçamento CIDR, sendo subdividida em sub-redes /27. Obteve-se assim um total de:
Alternativas
Q590597 Redes de Computadores
Um laboratório de pesquisa pretende instalar localmente uma rede sem fio que tenha capacidade de transmissão acima de 200 Mbps. Para isso, deve ser adotada a tecnologia:
Alternativas
Q590598 Redes de Computadores
Uma instituição contratou um consultor para melhorar suas práticas de segurança da informação. Uma provável orientação, reconhecida como boa prática, poderia ser:
Alternativas
Q590599 Redes de Computadores
Para garantir a autenticidade entre as partes em uma comunicação de rede, pode-se utilizar o protocolo TLS. Para verificar essa autenticidade, o protocolo utiliza um elemento obrigatório no lado servidor e opcional no lado cliente. Trata-se de:
Alternativas
Respostas
1: B
2: A
3: C
4: E
5: D
6: D
7: C
8: B