Questões de Concurso Público CRO-MT 2018 para Assistente Administrativo - Técnico em Informática

Foram encontradas 120 questões

Q1085796 Redes de Computadores

A respeito do protocolo NetBios e do protocolo TCP/IP, julgue o item a seguir.


O protocolo NetBios pode ser definido como um conjunto de protocolos de nível de transporte que fornece serviços de nomes e de pacote, no entanto ele não é utilizado por outros protocolos, quer sejam de nível mais baixo ou de nível mais alto.

Alternativas
Q1085797 Redes de Computadores

A respeito do protocolo NetBios e do protocolo TCP/IP, julgue o item a seguir.


O protocolo NetBios é compatível com os sistemas operacionais Windows e Linux.

Alternativas
Q1085798 Redes de Computadores

A respeito do protocolo NetBios e do protocolo TCP/IP, julgue o item a seguir.


O protocolo NetBios é utilizado em redes não roteadas.

Alternativas
Q1085799 Redes de Computadores

A respeito do protocolo NetBios e do protocolo TCP/IP, julgue o item a seguir.


Além de ser o protocolo mais eficiente para a criação de novas redes com base em novas tecnologias, o protocolo TCP/IP é bem abrangente e consegue, com facilidade, descrever outras pilhas de protocolos.

Alternativas
Q1085800 Redes de Computadores

A respeito do protocolo NetBios e do protocolo TCP/IP, julgue o item a seguir.


Embora as camadas física e de enlace de dados sejam completamente diferentes, o protocolo TCP/IP não faz distinção entre elas.

Alternativas
Q1085801 Redes de Computadores

Quanto ao CIDR (Classless Inter-Domain Routing), ao NAT (Network Address Translation) e à VLAN (Virtual Local Area Network), julgue o item que se segue.


Uma máscara de CIDR é semelhante a uma máscara de sub-rede, sendo que ambas são conhecidas dentro de um site.

Alternativas
Q1085802 Redes de Computadores

Quanto ao CIDR (Classless Inter-Domain Routing), ao NAT (Network Address Translation) e à VLAN (Virtual Local Area Network), julgue o item que se segue.


O CIDR permite que um provedor de serviços de Internet (ISP) atribua a cada assinante um bloco de endereços apropriados às suas necessidades.

Alternativas
Q1085803 Redes de Computadores

Quanto ao CIDR (Classless Inter-Domain Routing), ao NAT (Network Address Translation) e à VLAN (Virtual Local Area Network), julgue o item que se segue.


NAT se resume basicamente em atribuir para cada empresa um grande número de endereços IP para tráfego na Internet, garantindo, dessa forma, que mais usuários tenham acesso à rede mundial de computadores.

Alternativas
Q1085804 Redes de Computadores

Quanto ao CIDR (Classless Inter-Domain Routing), ao NAT (Network Address Translation) e à VLAN (Virtual Local Area Network), julgue o item que se segue.


A maior vantagem do uso do NAT é que o endereço IP de cada computador é conhecido na Internet, uma vez que todo endereço IP identifica, de forma exclusiva, uma única máquina em todo o mundo. Assim, o uso do NAT não viola o modelo arquitetônico do IP.

Alternativas
Q1085805 Redes de Computadores

Quanto ao CIDR (Classless Inter-Domain Routing), ao NAT (Network Address Translation) e à VLAN (Virtual Local Area Network), julgue o item que se segue.


Os switches utilizam o ID da VLAN para descobrir por quais portas devem enviar o quadro marcado recebido.

Alternativas
Q1085806 Segurança da Informação

Julgue o item seguinte quanto aos firewalls e ao IDS (Intrusion Detection System).


Os firewalls foram projetados tão-somente para realizar filtros de pacotes em camadas de protocolos mais baixas, como, por exemplo, em nível de pacotes IP.

Alternativas
Q1085807 Redes de Computadores

Julgue o item seguinte quanto aos firewalls e ao IDS (Intrusion Detection System).


Uma das formas como um firewall realiza um controle de acordo com os tipos de serviços de Internet, entre outras, é filtrando o tráfego com base no número de porta TCP.

Alternativas
Q1085808 Segurança da Informação

Julgue o item seguinte quanto aos firewalls e ao IDS (Intrusion Detection System).


Os firewalls de filtro de pacotes são os mais eficientes, pois conseguem até mesmo bloquear comandos de aplicação específicos.

Alternativas
Q1085809 Segurança da Informação

Julgue o item seguinte quanto aos firewalls e ao IDS (Intrusion Detection System).


Alguns tipos de ataque, como, por exemplo, escaneamentos de portas e ataques de vulnerabilidade de aplicações, não podem ser detectados por um IDS.

Alternativas
Q1085810 Segurança da Informação

Julgue o item seguinte quanto aos firewalls e ao IDS (Intrusion Detection System).


Mesmo que os sistemas IDS com base em assinaturas sejam eficientes ao analisar cada pacote que passa, comparando-o com as assinaturas no banco de dados, eles possuem limitações.

Alternativas
Q1085811 Redes de Computadores

Acerca da VPN (Virtual Private Network) e dos certificados digitais, julgue o item subsequente.


Em se tratando de redes VPN implementadas em nível de rede, especialmente as baseadas na Internet, estabelecer a localização de um firewall dentro de uma rede VPN é um aspecto que deve ser considerado.

Alternativas
Q1085812 Redes de Computadores

Acerca da VPN (Virtual Private Network) e dos certificados digitais, julgue o item subsequente.


Como forma de garantir a autenticidade e a integridade das conexões, as VPNs fazem uso de criptografia.

Alternativas
Q1085813 Redes de Computadores

Acerca da VPN (Virtual Private Network) e dos certificados digitais, julgue o item subsequente.


A utilização de um software de VPN a fim de acessar a rede interna de uma organização não apresenta nenhum tipo de implicação quanto à segurança, tendo em vista que esse tipo de conexão é sempre seguro.

Alternativas
Q1085814 Segurança da Informação

Acerca da VPN (Virtual Private Network) e dos certificados digitais, julgue o item subsequente.


A validade do certificado é uma informação que pode estar inserida em um certificado digital, mesmo que ele já tenha sido digitalmente assinado por uma autoridade certificadora.

Alternativas
Q1085815 Segurança da Informação

Acerca da VPN (Virtual Private Network) e dos certificados digitais, julgue o item subsequente.


Na prática, os certificados digitais provenientes da criptografia de chaves públicas têm a mesma importância e eficiência dos mecanismos tradicionais de autenticação entre usuários de organizações diferentes.

Alternativas
Respostas
101: E
102: C
103: C
104: E
105: C
106: E
107: C
108: E
109: E
110: C
111: E
112: C
113: E
114: E
115: C
116: C
117: C
118: E
119: C
120: E