Questões de Concurso Público CRO-MT 2018 para Assistente Administrativo - Técnico em Informática
Foram encontradas 120 questões
A respeito do protocolo NetBios e do protocolo TCP/IP, julgue o item a seguir.
O protocolo NetBios pode ser definido como um
conjunto de protocolos de nível de transporte que
fornece serviços de nomes e de pacote, no entanto ele
não é utilizado por outros protocolos, quer sejam de
nível mais baixo ou de nível mais alto.
A respeito do protocolo NetBios e do protocolo TCP/IP, julgue o item a seguir.
O protocolo NetBios é compatível com os sistemas
operacionais Windows e Linux.
A respeito do protocolo NetBios e do protocolo TCP/IP, julgue o item a seguir.
O protocolo NetBios é utilizado em redes não roteadas.
A respeito do protocolo NetBios e do protocolo TCP/IP, julgue o item a seguir.
Além de ser o protocolo mais eficiente para a criação de
novas redes com base em novas tecnologias, o protocolo
TCP/IP é bem abrangente e consegue, com facilidade,
descrever outras pilhas de protocolos.
A respeito do protocolo NetBios e do protocolo TCP/IP, julgue o item a seguir.
Embora as camadas física e de enlace de dados sejam
completamente diferentes, o protocolo TCP/IP não faz
distinção entre elas.
Quanto ao CIDR (Classless Inter-Domain Routing), ao NAT (Network Address Translation) e à VLAN (Virtual Local Area Network), julgue o item que se segue.
Uma máscara de CIDR é semelhante a uma máscara de
sub-rede, sendo que ambas são conhecidas dentro de
um site.
Quanto ao CIDR (Classless Inter-Domain Routing), ao NAT (Network Address Translation) e à VLAN (Virtual Local Area Network), julgue o item que se segue.
O CIDR permite que um provedor de serviços de Internet
(ISP) atribua a cada assinante um bloco de endereços
apropriados às suas necessidades.
Quanto ao CIDR (Classless Inter-Domain Routing), ao NAT (Network Address Translation) e à VLAN (Virtual Local Area Network), julgue o item que se segue.
NAT se resume basicamente em atribuir para cada
empresa um grande número de endereços IP para
tráfego na Internet, garantindo, dessa forma, que mais
usuários tenham acesso à rede mundial de
computadores.
Quanto ao CIDR (Classless Inter-Domain Routing), ao NAT (Network Address Translation) e à VLAN (Virtual Local Area Network), julgue o item que se segue.
A maior vantagem do uso do NAT é que o endereço IP de
cada computador é conhecido na Internet, uma vez que
todo endereço IP identifica, de forma exclusiva, uma
única máquina em todo o mundo. Assim, o uso do NAT
não viola o modelo arquitetônico do IP.
Quanto ao CIDR (Classless Inter-Domain Routing), ao NAT (Network Address Translation) e à VLAN (Virtual Local Area Network), julgue o item que se segue.
Os switches utilizam o ID da VLAN para descobrir por
quais portas devem enviar o quadro marcado recebido.
Julgue o item seguinte quanto aos firewalls e ao IDS (Intrusion Detection System).
Os firewalls foram projetados tão-somente para realizar
filtros de pacotes em camadas de protocolos mais
baixas, como, por exemplo, em nível de pacotes IP.
Julgue o item seguinte quanto aos firewalls e ao IDS (Intrusion Detection System).
Uma das formas como um firewall realiza um controle
de acordo com os tipos de serviços de Internet, entre
outras, é filtrando o tráfego com base no número de
porta TCP.
Julgue o item seguinte quanto aos firewalls e ao IDS (Intrusion Detection System).
Os firewalls de filtro de pacotes são os mais eficientes,
pois conseguem até mesmo bloquear comandos de
aplicação específicos.
Julgue o item seguinte quanto aos firewalls e ao IDS (Intrusion Detection System).
Alguns tipos de ataque, como, por exemplo,
escaneamentos de portas e ataques de vulnerabilidade
de aplicações, não podem ser detectados por um IDS.
Julgue o item seguinte quanto aos firewalls e ao IDS (Intrusion Detection System).
Mesmo que os sistemas IDS com base em assinaturas
sejam eficientes ao analisar cada pacote que passa,
comparando-o com as assinaturas no banco de dados,
eles possuem limitações.
Acerca da VPN (Virtual Private Network) e dos certificados digitais, julgue o item subsequente.
Em se tratando de redes VPN implementadas em nível
de rede, especialmente as baseadas na Internet,
estabelecer a localização de um firewall dentro de uma
rede VPN é um aspecto que deve ser considerado.
Acerca da VPN (Virtual Private Network) e dos certificados digitais, julgue o item subsequente.
Como forma de garantir a autenticidade e a integridade
das conexões, as VPNs fazem uso de criptografia.
Acerca da VPN (Virtual Private Network) e dos certificados digitais, julgue o item subsequente.
A utilização de um software de VPN a fim de acessar a
rede interna de uma organização não apresenta nenhum
tipo de implicação quanto à segurança, tendo em vista
que esse tipo de conexão é sempre seguro.
Acerca da VPN (Virtual Private Network) e dos certificados digitais, julgue o item subsequente.
A validade do certificado é uma informação que pode
estar inserida em um certificado digital, mesmo que ele
já tenha sido digitalmente assinado por uma autoridade
certificadora.
Acerca da VPN (Virtual Private Network) e dos certificados digitais, julgue o item subsequente.
Na prática, os certificados digitais provenientes da
criptografia de chaves públicas têm a mesma
importância e eficiência dos mecanismos tradicionais de
autenticação entre usuários de organizações diferentes.