Questões de Concurso Público CEASA-RS 2022 para Agente Técnico - Técnico em Informática

Foram encontradas 50 questões

Q1900818 Redes de Computadores
Os protocolos da camada de aplicação da pilha TCP/IP geralmente especificam os protocolos das camadas inferiores que podem ser utilizados. Assinale a alternativa que apresenta um protocolo da camada de aplicação que pode utilizar tanto o protocolo TCP quanto o UDP para o transporte.
Alternativas
Q1900819 Redes de Computadores
“Envia pacotes ICMP, incrementando o campo TTL do protocolo IP e aguarda as respostas, mostrando para cada uma delas os dados como nome de host, endereço IP e tempo de ida e volta dos pacotes (round-trip time)”. Assinale a alternativa que melhor corresponde ao funcionamento detalhado.
Alternativas
Q1900820 Sistemas Operacionais

Abaixo encontra-se o conteúdo extraído do interpretador de comandos de um computador com Sistema Operacional Linux:



Imagem associada para resolução da questão


Com base no que foi apresentado, é correto afirmar que: 

Alternativas
Q1900821 Redes de Computadores
Uma empresa quer projetar uma rede de comunicação que seja capaz de transmitir dados a uma taxa aproximada de 1 Gigabit/segundo e que suporte cabos de par trançado Categoria 5 (CAT5). Baseado nessas especificações, pode-se deduzir que a rede utilizará que padrão tecnológico? 
Alternativas
Q1900822 Redes de Computadores
Em relação ao endereçamento dos protocolos IPv4 e IPv6, é INCORRETO afirmar que: 
Alternativas
Q1900823 Redes de Computadores
Um ____________________________ permite a entrada de conexões TCP nas portas "não conhecidas" (de 1024 a 65535) somente quando os pacotes correspondem ao perfil de uma das entradas da tabela de conexões de saída.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Alternativas
Q1900824 Segurança da Informação
A criptografia de chave pública requer um algoritmo de cifração e duas chaves: uma privada e outra pública. Enquanto a primeira chave deve ser guardada em local seguro e não acessível por outros participantes, a segunda deve ser compartilhada publicamente, o que gera uma fragilidade potencial, já que alguém mal-intencionado pode compartilhar uma chave dizendo ser de outra pessoa. Para resolver esse tipo de vulnerabilidade é que existe:
Alternativas
Q1900825 Noções de Informática
O ataque de _______________________ visa comprometer a ______________ de recursos como largura de banda de rede, recursos de sistema operacional e de aplicações.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Alternativas
Q1900826 Sistemas Operacionais
Analise o Quadro 1 abaixo, obtido pela execução de um comando no “Prompt de Comando” de um Sistema Operacional Windows 10, com configuração padrão. 

Imagem associada para resolução da questão


Em relação ao Quadro 1, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) O comando executado chama-se ipconfig. ( ) Em um Sistema Operacional Linux, existe o comando de mesmo nome e que gera saída com resultados equivalentes. ( ) A partir da máquina onde o comando foi executado, é possível comunicar-se diretamente com outro dispositivo de rede que possua endereço IP 192.168.2.14, sem depender de recursos de roteamento. ( ) Com o mesmo comando, mas com parâmetros apropriados, é possível forçar a renovação das configurações de IP que são obtidas a partir de um servidor DHCP.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q1900827 Segurança da Informação
Na análise de riscos sobre os ativos de TI de uma organização, é comum estabelecer níveis de risco para cada ameaça identificada. Também é importante identificar os possíveis tratamentos e seus custos para decidir o que será feito. Nesse contexto, qual alternativa NÃO representa uma opção disponível à gerência para ser utilizada no julgamento sobre o tratamento de riscos? 
Alternativas
Respostas
21: C
22: E
23: D
24: D
25: E
26: D
27: D
28: D
29: B
30: E