Questões de Concurso Público Câmara de Fortaleza - CE 2024 para Analista de Informática

Foram encontradas 11 questões

Q2458865 Redes de Computadores
Em relação aos sistemas RAID, o arranjo que combina o uso do RAID 0 e o RAID 5 para ter a velocidade do RAID 0 e a tolerância à falhas do RAID 5 é conhecido como RAID 50 (ou RAID 5+0).
Nesse contexto, assinale a opção que corresponde ao número mínimo de discos em um arranjo RAID 50.
Alternativas
Q2458866 Redes de Computadores
Em redes de computadores, os dispositivos de interconexão desempenham um papel fundamental na transmissão de dados, conectando diferentes segmentos de rede, gerenciando o tráfego e mantendo a qualidade da comunicação até os dispositivos finais.
Entre os elementos de interconexão, o dispositivo que é responsável por encaminhar pacotes em uma WAN é denominado 
Alternativas
Q2458867 Redes de Computadores
Considere a tabela abaixo, que apresenta a configuração de VLANs em um switch.
Imagem associada para resolução da questão

Considerando a tabela apresentada, analise as afirmativas e assinale a afirmativa correta.
Alternativas
Q2458868 Redes de Computadores
No contexto da segmentação e endereçamento IPv4, uma rede classe C cuja máscara é 255.255.255.128 possui a seguinte quantidade de hosts utilizáveis:
Alternativas
Q2458869 Redes de Computadores
Considere uma rede MPLS que utiliza LDP (Label Distribution Protocol) para a distribuição de rótulos e engenharia de tráfego para otimizar o fluxo de dados entre diversos pontos de extremidade.
Essa rede é projetada para suportar aplicações críticas que exigem QoS (Quality of Service) diferenciada, incluindo VoIP (Voice over IP) e streaming de vídeo.
Com base nesta configuração, assinale a opção que descreve corretamente a aplicação de políticas de engenharia de tráfego e a seleção de caminhos em um ambiente MPLS, considerando os objetivos de desempenho e a eficiência da rede.
Alternativas
Q2458870 Redes de Computadores
No contexto das redes sem fio de longa distância voltadas para a Internet das Coisas (IoT), diversas tecnologias foram desenvolvidas para atender às demandas específicas de comunicação entre dispositivos com requisitos de baixo consumo de energia e capacidade de transmissão de dados a grandes distâncias.
Entre estas, uma tecnologia se destaca por ser padronizada pela 3GPP (3rd Generation Partnership Project), focada em otimizar a penetração de sinal em ambientes internos e alcançar uma ampla cobertura geográfica. Essa tecnologia é especialmente projetada para suportar conexões de dispositivos IoT em rede celular, promovendo eficiência energética e conectividade confiável mesmo em locais remotos ou de difícil acesso.
Com base nessa descrição, assinale a opção que corresponde à tecnologia mencionada. 
Alternativas
Q2458871 Redes de Computadores
Em relação aos protocolos Rapid Spanning Tree (IEEE 802.1w) e o Protocolo Spanning Tree (IEEE 802.1d), é correto afirmar que
Alternativas
Q2458872 Redes de Computadores
No passado, a empresa XPTO enfrentou uma série de desafios de segurança cibernética que abalaram sua confiança e reputação. Entre esses desafios estavam os ataques sofisticados de cache poisoning em seu sistema de nomes de domínio (DNS), que resultaram na interrupção dos serviços online e na exposição de dados sensíveis dos clientes.
Para aprimorar a integridade e autenticidade de seu sistema de nomes de domínio (DNS), mitigando potenciais ameaças de falsificação de cache e reforçando a segurança da infraestrutura de rede, a empresa deve adotar 
Alternativas
Q2458874 Redes de Computadores
No contexto do serviço Microsoft Active Directory (AD), assinale a opção que descreve corretamente o conceito de uma floresta.
Alternativas
Q2458875 Redes de Computadores
Um administrador de TI está migrando o sistema de diretório de Active Directory (AD) para LDAP.
Considerando os padrões de compatibilidade e a necessidade de manter a integridade dos dados, o formato de arquivo recomendado para essa operação de migração é
Alternativas
Q2458880 Redes de Computadores
Apesar de ser considerado um protocolo robusto para Redes WiFi, o WPA2 ainda apresenta algumas vulnerabilidades.
O ataque que explora uma vulnerabilidade na autenticação da chave de grupo do WPA2, possibilitando que um invasor intercepte e manipule o tráfego de dados entre um dispositivo cliente e um ponto de acesso sem fio, é denominado
Alternativas
Respostas
1: E
2: D
3: A
4: B
5: B
6: D
7: B
8: D
9: D
10: B
11: B