Questões de Concurso Público UFRPE 2018 para Técnico de Tecnologia da Informação - Suporte e Rede
Foram encontradas 64 questões
A topologia lógica de rede descreve o comportamento dos nós de uma rede em relação à ordem de transmissão da informação. A seguir são apresentados três diferentes protocolos de enlace utilizados em redes:
1) Ethernet
2) Token-Ring
3) FDDI (Fiber Distributed Data Interface)
São protocolos de enlace que implementam a topologia de rede em anel, apenas:
A respeito do AES (Advanced Encryption Standard), analise as proposições abaixo.
1) É um algoritmo de criptografia de chave assimétrica.
2) Utiliza apenas chaves de 128 bits.
3) É utilizado pelo protocolo WPA2.
4) Seus cálculos são baseados nas operações dentro de um corpo finito.
Está(ão) correta(s), apenas:
Analise as características apresentadas abaixo.
1) O tipo de informação que trafega neste tipo de rede é o bloco de dados.
2) Disponibiliza armazenamento e sistema de arquivos.
3) Fornece protocolos de camada.
4) Roda um sistema operacional completo e funciona como um servidor de arquivos, ligado diretamente na rede.
As características acima (1 a 4) correspondem, respectivamente, a:
Sobre segurança, analise as afirmações abaixo.
1) Um Firewall é um mecanismo que isola uma rede do resto da Internet por meio da filtragem seletiva de pacotes, usando apenas informações do cabeçalho do pacote.
2) Para garantir que os computadores de uma rede local não sofreram ataques vindos da Internet, é necessária a instalação de Firewalls em todos os computadores da rede.
3) Sobre um servidor Proxy em uma rede local, é possível impor restrições de acesso com base no horário, login, endereço IP da máquina e outras informações, além de bloquear páginas com conteúdo indesejado.
4) Proxy reverso pode encaminhar uma solicitação para um número de porta diferente da porta na qual a solicitação foi recebida originalmente.
Está(ão) correta(s), apenas:
A respeito de redes de computadores, analise as afirmativas abaixo.
1) O protocolo ARP é utilizado para converter endereços de rede Internet em endereços da camada de enlace.
2) Em uma rede Ethernet comutada, as máquinas conectadas às portas de um mesmo switch pertencem ao mesmo domínio de colisão, ou seja, somente uma máquina poderá transmitir dados em um determinado instante.
3) Cada rede local virtual (VLAN) configurada em uma rede Ethernet comutada possui o seu próprio domínio de broadcast.
4) Um quadro Ethernet possui o tamanho máximo de 64 KB, dos quais pelo menos 20 bytes são ocupados pelo cabeçalho Ethernet.
Estão correta(s), apenas:
A respeito do protocolo de criptografia Secure Shell (SSH), analise as proposições a seguir.
1) Exige uma rede segura para prestar serviços de rede seguros.
2) Apesar de aplicações como login em linha de comando remoto e execução remota de comandos serem as mais comuns utilizando o protocolo SSH, qualquer serviço de rede pode ser protegido com este protocolo.
3) Utiliza criptografia de chave pública para autenticação.
Está(ão) correta(s):
Sobre os protocolos DNS, LDAP, HTTP, SMB, SMTP, analise as afirmações abaixo.
1) O HTTP realiza o transporte dos dados de forma segura.
2) O SMTP não é utilizado por servidores de e-mail.
3) O LDAP pode ser utilizado para autenticação de usuários e autorização de serviços.
4) O SMB pode ser utilizado para compartilhar arquivos entre máquinas Linux e Windows.
5) O DNS normalmente utiliza o protocolo TCP para a resolução de nomes.
Estão corretas: