Questões de Concurso Público CFO 2017 para Técnico em Tecnologia da Informação
Foram encontradas 23 questões
Com relação à figura e às informações acima apresentadas, julgue o item a seguir.
O comando chmod g+w contratos.pdf, ao ser executado no console, modifica o grupo proprietário do arquivo
contratos.pdf, acrescentando a permissão de gravação.
A partir da figura acima, julgue o item que se segue.
A forma como os computadores estão conectados
representa a topologia de rede conhecida como estrela.
A partir da figura acima, julgue o item que se segue.
Nessa topologia, quando o hub recebe um bit de uma de
suas interfaces, ele envia uma cópia para todas as outras
interfaces.
A partir da figura acima, julgue o item que se segue.
Para que essa rede funcione corretamente, é
imprescindível que o hub, equipamento central, esteja
localizado à mesma distância de todos os computadores
conectados.
A partir da figura acima, julgue o item que se segue.
A colisão é um problema presente nessa topologia, uma
vez que os sinais podem ser recebidos em duas portas
simultaneamente.
A partir da figura acima, julgue o item que se segue.
Caso haja rompimento do cabo de um dos computadores
conectados ao hub, toda a rede ficará inativa.
Julgue o item seguinte quanto aos equipamentos de interconexão de redes de computadores.
Hubs não oferecem suporte para repassar informações
para um hospedeiro conectado a ele, o qual fornece ao
administrador de rede uma interface gráfica com dados
estatísticos e gráficos do uso de largura de banda.
Julgue o item seguinte quanto aos equipamentos de interconexão de redes de computadores.
Devido à baixa velocidade de transmissão de dados, os
hubs não podem ser interconectados por meio de um
enlace de fibra.
Julgue o item seguinte quanto aos equipamentos de interconexão de redes de computadores.
Switches podem ser considerados como pontes
constituídas de diversas interfaces de alto desempenho.
Julgue o item seguinte quanto aos equipamentos de interconexão de redes de computadores.
O isolamento de tráfego é uma das características
presentes nos roteadores.
Julgue o item seguinte quanto aos equipamentos de interconexão de redes de computadores.
Uma das desvantagens dos roteadores é não serem plug
and play, ou seja, tanto eles quanto os hospedeiros
conectados a eles necessitam de ter seus endereços IP
configurados.
Com relação ao NetBIOS, ao CIDR (Classless Interdomain Routing), ao NAT (Network Address Translator) e às VLANs (Virtual Local Area Network), julgue o próximo item.
O NetBIOS pode ser utilizado em conjunto com o
protocolo TCP/IP.
Com relação ao NetBIOS, ao CIDR (Classless Interdomain Routing), ao NAT (Network Address Translator) e às VLANs (Virtual Local Area Network), julgue o próximo item.
O CIDR é uma estratégia de atribuição de nomes de
endereços da Internet em que o endereço IP é
constituído de 64 bits e dividido em quatro partes,
diferentemente dos demais endereçamentos de
sub-redes.
Com relação ao NetBIOS, ao CIDR (Classless Interdomain Routing), ao NAT (Network Address Translator) e às VLANs (Virtual Local Area Network), julgue o próximo item.
O NAT é um tradutor de endereço de rede que opera na
camada de aplicação e reescreve o número de porta do
pacote que chega logo após ele ser repassado,
registrando em log essa tradução.
Com relação ao NetBIOS, ao CIDR (Classless Interdomain Routing), ao NAT (Network Address Translator) e às VLANs (Virtual Local Area Network), julgue o próximo item.
A única forma de definir uma VLAN é a baseada em
portas.
Com relação ao NetBIOS, ao CIDR (Classless Interdomain Routing), ao NAT (Network Address Translator) e às VLANs (Virtual Local Area Network), julgue o próximo item.
Para cada infraestrutura física de uma rede local virtual,
somente poderá ser executada, por meio de um
comutador que suporte VLANs, uma única rede local
virtual.
Julgue o item que se segue acerca dos firewalls, dos antivírus e do IDS (Intrusion Detection System).
Os firewalls não conseguem controlar o acesso de
usuários, uma vez que eles somente conseguem filtrar o
tráfego com base no endereço IP.
Julgue o item que se segue acerca dos firewalls, dos antivírus e do IDS (Intrusion Detection System).
Existem vírus que são criados, especificamente, para
determinados sistemas operacionais e plataformas de
hardware.
Julgue o item que se segue acerca dos firewalls, dos antivírus e do IDS (Intrusion Detection System).
Não se pode detectar um vírus por meio de
procedimentos como, por exemplo, a verificação de
integridade por meio de uma soma de verificação
(checksum), pois identificar um vírus em um sistema não
é algo fácil e exige a instalação de software para essa
finalidade
Julgue o item que se segue acerca dos firewalls, dos antivírus e do IDS (Intrusion Detection System).
Um IDS pode notificar o administrador do site acerca de
um ataque mesmo quando o firewall já o tenha
impedido.