Questões de Concurso Público COFECI 2017 para Assistente de TI
Foram encontradas 120 questões
A respeito dos equipamentos de interconexão de redes de computadores e do cabeamento estruturado, julgue o item a seguir.
Equipamentos de interconexão, como os hubs, apesar
de possuírem facilidades para sua configuração,
dificultam a identificação e a resolução de problemas em
alguns segmentos de rede, caso ocorram.
A respeito dos equipamentos de interconexão de redes de computadores e do cabeamento estruturado, julgue o item a seguir.
Os switches utilizam buffers para armazenar os quadros
até que eles possam ser efetivamente transmitidos.
A respeito dos equipamentos de interconexão de redes de computadores e do cabeamento estruturado, julgue o item a seguir.
Pelo fato de os roteadores não serem capazes de
interpretar informações complexas de endereçamento,
eles não são utilizados em uma Intranet.
A respeito dos equipamentos de interconexão de redes de computadores e do cabeamento estruturado, julgue o item a seguir.
O desempenho de um sistema de cabeamento
estruturado independe do tipo e da qualidade do
material utilizado e da qualidade do serviço de
instalação.
A respeito dos equipamentos de interconexão de redes de computadores e do cabeamento estruturado, julgue o item a seguir.
O cabo de par trançado realiza transmissão tanto
analógica quanto digital.
Julgue o próximo item, relativo ao protocolo TCP/IP, ao CIDR e às VLANs.
O conjunto de protocolos TCP/IP é constituído
exclusivamente das camadas física e de enlace de dados.
Julgue o próximo item, relativo ao protocolo TCP/IP, ao CIDR e às VLANs.
Apesar de existirem outros protocolos que suportam
movimentação de dados nessa camada, o principal
protocolo definido pelo TCP/IP na camada de rede é o IP.
Julgue o próximo item, relativo ao protocolo TCP/IP, ao CIDR e às VLANs.
O CIDR (classless interdomain routing), conhecido como
uma estratégia de atribuição de endereços da Internet,
realiza a divisão do endereço IP de 32 bits em três partes,
diferentemente do que acontece com o endereçamento
de sub-redes.
Julgue o próximo item, relativo ao protocolo TCP/IP, ao CIDR e às VLANs.
Para que as VLANs funcionem corretamente, é
necessário definir tabelas de configuração nas bridges
ou nos switches.
Julgue o próximo item, relativo ao protocolo TCP/IP, ao CIDR e às VLANs.
Uma das desvantagens de se implementar VLANs é que
uma estação não pode ser transferida logicamente para
outra.
Acerca dos firewalls, dos antivírus e do IDS, julgue o item que se segue.
Ainda que bem configurados, os firewalls não
conseguem fornecer um sistema de autenticação
robusto nem ocultar sistemas vulneráveis.
Acerca dos firewalls, dos antivírus e do IDS, julgue o item que se segue.
Firewalls têm como função centralizar o controle de
acesso de uma rede, contudo não fornecem um forte
suporte à segurança de aplicações.
Acerca dos firewalls, dos antivírus e do IDS, julgue o item que se segue.
Os antivírus atuais, em razão das tecnologias
empregadas, conseguem detectar todos os vírus
existentes.
Acerca dos firewalls, dos antivírus e do IDS, julgue o item que se segue.
Um IDS (intrusion detection system) pode ser usado para
detectar uma série de tipos de ataques, incluindo
escaneamento de pilha TCP e ataques de vulnerabilidade
de sistema operacional, entre outros.
Acerca dos firewalls, dos antivírus e do IDS, julgue o item que se segue.
Por não possuírem limitações, os sistemas IDS com base
em assinaturas não requerem conhecimento prévio do
ataque para gerar uma assinatura precisa. Eles são
completamente eficientes quando se trata de novos
ataques.
Julgue o item seguinte quanto à VPN, aos protocolos seguros e às chaves públicas e privadas.
Jamais se deve colocar uma VPN na mesma máquina do
firewall.
Julgue o item seguinte quanto à VPN, aos protocolos seguros e às chaves públicas e privadas.
Uma das formas de se proteger uma rede de ataques via
VPNs é proteger o computador remoto para que não
seja subtraído por terceiros.
Julgue o item seguinte quanto à VPN, aos protocolos seguros e às chaves públicas e privadas.
O protocolo Diffie-Hellman somente será seguro se a
autenticação dos dois participantes puder ser
estabelecida.
Julgue o item seguinte quanto à VPN, aos protocolos seguros e às chaves públicas e privadas.
A autenticação é uma das funções mais utilizadas na
criptografia de chave pública e privada.
Julgue o item seguinte quanto à VPN, aos protocolos seguros e às chaves públicas e privadas.
No processo de criptografia, tanto a chave privada
quanto a chave pública deverão ser distribuídas para os
diversos servidores na Internet.