Questões de Concurso Público CFO 2017 para Técnico em Tecnologia da Informação
Foram encontradas 120 questões
Julgue o item seguinte quanto aos equipamentos de interconexão de redes de computadores.
Hubs não oferecem suporte para repassar informações
para um hospedeiro conectado a ele, o qual fornece ao
administrador de rede uma interface gráfica com dados
estatísticos e gráficos do uso de largura de banda.
Julgue o item seguinte quanto aos equipamentos de interconexão de redes de computadores.
Devido à baixa velocidade de transmissão de dados, os
hubs não podem ser interconectados por meio de um
enlace de fibra.
Julgue o item seguinte quanto aos equipamentos de interconexão de redes de computadores.
Switches podem ser considerados como pontes
constituídas de diversas interfaces de alto desempenho.
Julgue o item seguinte quanto aos equipamentos de interconexão de redes de computadores.
O isolamento de tráfego é uma das características
presentes nos roteadores.
Julgue o item seguinte quanto aos equipamentos de interconexão de redes de computadores.
Uma das desvantagens dos roteadores é não serem plug
and play, ou seja, tanto eles quanto os hospedeiros
conectados a eles necessitam de ter seus endereços IP
configurados.
Com relação ao NetBIOS, ao CIDR (Classless Interdomain Routing), ao NAT (Network Address Translator) e às VLANs (Virtual Local Area Network), julgue o próximo item.
O NetBIOS pode ser utilizado em conjunto com o
protocolo TCP/IP.
Com relação ao NetBIOS, ao CIDR (Classless Interdomain Routing), ao NAT (Network Address Translator) e às VLANs (Virtual Local Area Network), julgue o próximo item.
O CIDR é uma estratégia de atribuição de nomes de
endereços da Internet em que o endereço IP é
constituído de 64 bits e dividido em quatro partes,
diferentemente dos demais endereçamentos de
sub-redes.
Com relação ao NetBIOS, ao CIDR (Classless Interdomain Routing), ao NAT (Network Address Translator) e às VLANs (Virtual Local Area Network), julgue o próximo item.
O NAT é um tradutor de endereço de rede que opera na
camada de aplicação e reescreve o número de porta do
pacote que chega logo após ele ser repassado,
registrando em log essa tradução.
Com relação ao NetBIOS, ao CIDR (Classless Interdomain Routing), ao NAT (Network Address Translator) e às VLANs (Virtual Local Area Network), julgue o próximo item.
A única forma de definir uma VLAN é a baseada em
portas.
Com relação ao NetBIOS, ao CIDR (Classless Interdomain Routing), ao NAT (Network Address Translator) e às VLANs (Virtual Local Area Network), julgue o próximo item.
Para cada infraestrutura física de uma rede local virtual,
somente poderá ser executada, por meio de um
comutador que suporte VLANs, uma única rede local
virtual.
Julgue o item que se segue acerca dos firewalls, dos antivírus e do IDS (Intrusion Detection System).
É possível implementar auditorias e alarmes em um
sistema de firewall.
Julgue o item que se segue acerca dos firewalls, dos antivírus e do IDS (Intrusion Detection System).
Os firewalls não conseguem controlar o acesso de
usuários, uma vez que eles somente conseguem filtrar o
tráfego com base no endereço IP.
Julgue o item que se segue acerca dos firewalls, dos antivírus e do IDS (Intrusion Detection System).
Existem vírus que são criados, especificamente, para
determinados sistemas operacionais e plataformas de
hardware.
Julgue o item que se segue acerca dos firewalls, dos antivírus e do IDS (Intrusion Detection System).
Não se pode detectar um vírus por meio de
procedimentos como, por exemplo, a verificação de
integridade por meio de uma soma de verificação
(checksum), pois identificar um vírus em um sistema não
é algo fácil e exige a instalação de software para essa
finalidade
Julgue o item que se segue acerca dos firewalls, dos antivírus e do IDS (Intrusion Detection System).
Um IDS pode notificar o administrador do site acerca de
um ataque mesmo quando o firewall já o tenha
impedido.
Julgue o item subsequente quanto à VPN (Virtual Private Network) e aos certificados digitais.
Para que uma VPN consiga maior segurança na
transmissão dos dados a partir de terminais de GUI
(Graphical User Interface), ela deverá contornar os
dispositivos tradicionalmente implantados nas
extremidades de uma rede típica.
Julgue o item subsequente quanto à VPN (Virtual Private Network) e aos certificados digitais.
A partir de uma conexão de usuário devidamente
autenticado via VPN, é possível realizar diversos ataques
a uma rede.
Julgue o item subsequente quanto à VPN (Virtual Private Network) e aos certificados digitais.
Um certificado digital pode ser emitido para pessoas e
para serviços na rede, como, por exemplo, um site na
Internet.
Julgue o item subsequente quanto à VPN (Virtual Private Network) e aos certificados digitais.
Tornar a tecnologia compatível e realizar a validação
adequada de usuários são ações simples, eficientes e
baratas no que tange ao gerenciamento correto de
certificados digitais.
Julgue o item subsequente quanto à VPN (Virtual Private Network) e aos certificados digitais.
Os certificados digitais são semelhantes às identidades,
pois, além de identificarem univocamente uma pessoa,
não possuem data de validade.