Questões de Concurso Público Câmara de Timbó - SC 2021 para Técnico em Informática

Foram encontradas 9 questões

Q1839820 Redes de Computadores
O protocolo TCP/IP surgiu em 1969 nos Estados Unidos durante uma série de pesquisas militares da ARPANET.
Considerando V para verdadeiro e F para falso, complete as lacunas abaixo sobre o protocolo TCP/IP.
( )Entre todos os protocolos de rede, juntos, eles formam a base de envio e recebimento de dados por toda a internet. ( )O protocolo TCP/IP é um único de protocolo (TCP) que facilitam a comunicação entre duas máquinas conectadas à rede. ( )Ele foi criado para permitir a comunicação entre sistemas de computadores de centros de estudos e organizações militares espalhadas em vários pontos do planeta. ( )TCP/IP é o acrônimo de dois protocolos combinados: o TCP (Transmission Control Protocol, que significa Protocolo de Controle de Transmissão), e IP (Internet Protocol, que significa Protocolo de Internet).
Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo:
Alternativas
Q1839821 Redes de Computadores
É um sistema que permite a montagem de sistemas de arquivos remotos em uma rede TCP/IP. Desenvolvido pela SUN nos anos 80. Baseado na especificação RFC1094. Originalmente baseado no protocolo UDP. Computadores em uma rede local podem compartilhar seus sistemas de arquivos como se fosse um único sistema de arquivos global. Acesso a arquivos remotos é idêntico ao acesso a arquivos locais.
Marque a alternativa CORRETA que corresponde ao contexto acima: 
Alternativas
Q1839828 Redes de Computadores
A Internet funciona através de protocolos como o IPv4 e o IPv6, que são combinações numéricas que estabelecem conexões entre computadores.
(I)IPV4 (II)IPV6
Enumere as lacunas abaixo identificando suas características com os protocolos IPv4 e IPv6:
( ) O sistema suportaria algo como 340.282.366.920.938.000.000.000.000.000.000.000.000 endereços. ( )Significa Protocolo versão 4, ou versão 4 de protocolos. ( )IPs trabalham em 128 bits. ( )Windows XP Service Pack 1, Mac OS X 10.2 e posteriores contam com ele.
Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo:
Alternativas
Q1839833 Redes de Computadores
Eles são usados, por exemplo, para interconectar os computadores de um escritório ou permitir que você tenha uma rede Wi-Fi na sua casa.
(I)Acess Point. (II)Switch. (III)Roteador. (IV)Firewall.
Enumere as lacunas abaixo de acordo com os hardwares de rede acima:
( )Podemos dizer que é uma versão mais sofisticada do hub. Esse tipo de equipamento também interconecta computadores e outros dispositivos em uma rede, mas cria canais de comunicação do tipo "origem e destino" dentro dela. ( )É um dispositivo de rede que tem a função de transmitir o sinal de internet para locais onde a cobertura original do roteador é falha ou limitada. Trata-se de aparelhos mais modernos que os repetidores Wi-Fi (roteadores). ( )Cria rotas de transmissão de sinal, ou seja, ele recebe determinado pacote de dados e encaminha esse conteúdo para o dispositivo de destino por meio da escolha da melhor rota disponível na rede. Ele também oferece algumas funcionalidades, como configuração de servidores DNS, DHCP e firewall. ( )São dispositivos de hardware ou programas de software que monitoram as conexões de entrada e saída, analisando os dados do pacote em busca de comportamento malicioso.
Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo:
Alternativas
Q1839834 Redes de Computadores
Foi criado para facilitar o monitoramento e o gerenciamento de redes. É hoje um dos protocolos mais usados para esse fim, já que permite trabalhar com produtos e serviços de diversos fabricantes. Hoje as principais soluções de monitoramento de redes fornecem alertas (SMS, E-mail ou PUSH) para comunicar falhas na infraestrutura de rede. Não é orientado à conexão e não requer ação prévia nem posterior ao envio de mensagens. Assim, não há garantias de que as mensagens do protocolo chegarão ao destino.
Marque a alternativa CORRETA que está relacionada ao contexto acima
Alternativas
Q1839835 Redes de Computadores
Os tipos de protocolos de rede são divididos de acordo com a sua natureza do serviço disponibilizado, e também em qual camada de profundidade estão localizados na rede de internet.
Essas camadas, junto com alguns exemplos de protocolos, são:
(I)Camada de aplicação. (II)Camada de transporte. (III)Camada de rede. (IV)Camada de estrutura física.
( )Ethernet e Modem. É a camada que executa o recebimento ou envio de arquivos na web. ( )IP (IPv4 e IPv6). Os arquivos empacotados na camada de transporte são recebidos e anexados ao IP da máquina que envia e que recebe os dados. Daqui, são enviados pela internet usando a próxima camada. ( )TCP, UDP e SCTP. Para transporte de arquivos recebidos da camada anterior. Aqui acontece a organização e a transformação deles em pacotes menores, que serão enviados à rede. ( )WWW (navegação web), HTTP, SMPT (emails), FTP (transferência de arquivos) e SSH. Usada pelos programas para enviar e receber dados de outros programas pela própria internet.
Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo:
Enumere as lacunas abaixo de acordo com as camadas acima:
Alternativas
Q1839840 Redes de Computadores
LDAP é um protocolo de padrão da indústria para acessar e visualizar informações sobre usuários e dispositivos. O LDAP permite que você organize e armazene essas informações em um diretório. Uma consulta LDAP é um comando que pede um serviço de diretório para alguma informação.
Dada a consulta LDAP (objectCategory=group) qual o tipo de informação que a consulta irá retornar?
Marque a alternativa CORRETA que corresponde à consulta acima: 
Alternativas
Q1839843 Redes de Computadores
Uma das maiores preocupações de administradores de redes e TI é ter o controle do que está trafegando na sua rede:
É uma simplificação do protocolo NetFlow. Sendo também um protocolo e possuí o conceito de Probe e Collector. A Probe (que pode ser o switch ou roteador) não coleta todo o tráfego, como funciona no NetFlow, este protocolo coleta amostras, tipicamente um em cada 100 pacotes (o administrador especifica essa taxa de amostragem) e envia esse pacote inteiro para o Collector.
Marque a alternativa CORRETA que corresponde ao protocolo acima descrito que é uma nova tecnologia para solucionar problemas de monitoramento de rede: 
Alternativas
Q1839847 Redes de Computadores
Uma rede vulnerável pode ser explorada por invasores para roubar informações e renderizar serviços e recursos inacessíveis. Um ataque desse tipo na sua organização pode levar à perda financeira e de reputação.
Considerando V para verdadeiro e F para falso, complete as lacunas abaixo sobre segurança de rede.
( )Use o controle de acesso para investigar cada usuário e cliente e avaliar se eles têm permissão para acessar a sua rede ou os respectivos recursos. ( )As ferramentas antimalware protegem a sua rede contra software mal-intencionado (malware). ( )Use ferramentas de análise comportamental para estabelecer o comportamento e o uso regular na rede e identificar qualquer alteração suspeita. ( )Um e-mail com aparência genuína pode pedir aos usuários para selecionar um link e fornecer detalhes que o invasor usará para acessar recursos e dispositivos na rede. Os aplicativos de e-mail nos ajudam a identificar mensagens e remetentes suspeitos. ( )Uma VPN (rede virtual privada) pode estabelecer uma conexão descriptografada de uma rede com outra na Internet, que é a forma mais segura de conexão.
Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo: 
Alternativas
Respostas
1: A
2: E
3: B
4: C
5: E
6: C
7: A
8: C
9: D