Questões de Concurso

Foram encontradas 35.149 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2456541 Redes de Computadores
O gerenciamento e a configuração de equipamentos de rede dependem de uma série de protocolos e aplicações. Dentre eles, podem-se destacar aqueles associados ao acesso remoto e ao monitoramento de equipamentos, e aqueles destinados à transferência de arquivos. 

Nesse sentido, analise os itens a seguir.  

I. O protocolo SSH (Secure Shell) permite a realização de autenticação em dispositivos de rede por meio do uso de criptografia. Por padrão, seus servidores utilizam a porta TCP 23 para conexão.
II. O protocolo FTP (File Transfer Protocol) realiza a transferência de arquivos de forma segura por meio do uso de criptografia. Por padrão, seus servidores utilizam a porta 21 para controle da conexão e a porta 20 é usada na transferência de dados.  III. O protocolo SNMP (Simple Network Management Protocol) permite o monitoramento de uma série de informações de dispositivos de rede. Por padrão, dentre as portas utilizadas por seus servidores estão as portas UDP 161 e UDP 162. 

Está correto somente o que se afirma em: 
Alternativas
Q2456540 Redes de Computadores
O administrador de rede de uma empresa deseja realizar a autenticação de dispositivos conectados em um comutador de rede (Switch), elemento da camada enlace de dados do modelo OSI, com auxílio de um servidor de autenticação.

O protocolo adequado a esse tipo de operação é:  
Alternativas
Q2456539 Redes de Computadores
A Qualidade de serviço (QoS – Quality of Service) é fundamental para garantir o trânsito de dados de alta prioridade de tráfego numa rede de capacidade limitada. 

Com relação ao assunto, analise os itens a seguir. 

I. O cabeçalho IEEE 802.1q possui 03 (três) bits relacionados à prioridade de pacotes (PCP – Priority Code Point).
II. O campo Priority Code Point (PCP) do protocolo IEEE 802.1q pode assumir valores de 0 até 7, sendo os pacotes classificados com 0 os de maior prioridade e os classificados com 7 os de menor prioridade.
III. Em conexões de rede do tipo Tronco de VLAN (Virtual Local Area Network) é possível realizar a prioridade de tráfego entre as VLAN existentes por meio do campo Priority Code Point (PCP) do protocolo IEEE 802.1q. 

Está correto o que se afirma em: 
Alternativas
Q2456538 Redes de Computadores
As tabelas abaixo apresentam o resumo da configuração de dois equipamentos comutadores (Switch): SW1 e SW2. Nelas, é possível identificar as VLAN (Virtual LAN) e as portas dos respectivos comutadores em que os seis Computadores Pessoais (PC 1, PC 2, PC 3, PC 4, PC 5 e PC 6) dessa rede estão conectados. As portas de número 10 interligam os comutadores e estão configuradas em modo de Tronco de VLAN (Protocolo IEEE 802.1q), permitindo a passagem de qualquer pacote deste tipo de protocolo. 

Imagem associada para resolução da questão

Os computadores pessoais que irão receber o pacote ARP (Address Resolution Protocol) enviado pelo PC 1 são: 
Alternativas
Q2456537 Redes de Computadores
Em contraste com as redes conectadas fisicamente, as redes sem fio são ruidosas e pouco confiáveis. Um dos padrões mais famosos para redes sem fio é o IEEE 802.11. 

Dentre as características das redes que usam o protocolo IEEE 802.11, é correto afirmar que: 
Alternativas
Q2456536 Redes de Computadores
No cabeçalho do protocolo IP, versão 4, existem dois campos chamados IHL (Internet Header Length) e TTL (Time To Live). O comprimento desses campos é de 4 e 8 bits, respectivamente. Um pacote IP transmitiu um valor hexadecimal de 5 para o IHL e um valor hexadecimal de FF para o TTL.  

Sabendo-se que esse pacote também transmitiu uma informação útil de 8 bytes, é correto afirmar que o pacote IP transmitido: 
Alternativas
Q2456534 Redes de Computadores
A tabela abaixo apresenta o extrato da captura de um pacote egresso da interface de rede de um computador pessoal (PC - Personal Computer) pertencente a uma rede de dados privada. Esse PC está realizando uma consulta a um servidor de nomes (Domain Name System - DNS) disponível na internet. 

Imagem associada para resolução da questão


Sobre essa captura, analise os itens a seguir.

I. Essa máquina (PC) possui endereço IPv6 2001:4860:4860::8888
II. O endereço físico da placa de rede do servidor de nomes é o 74:3a:ef:dc:52:58
III. O PC está enviando consultas para a porta 53 do servidor de nomes, por meio do protocolo UDP.

Está correto somente o que se afirma em: 


Alternativas
Q2456533 Segurança da Informação
As redes sem fio em ambiente corporativo possuem diversas vantagens quando comparadas com a rede cabeada. Por outro lado, o uso de access point torna a rede mais vulnerável a ataques cibernéticos, como, por exemplo, a negação de serviço (DoS).  

O ataque do tipo DoS consiste em: 
Alternativas
Q2456532 Redes de Computadores
Em relação às características das fibras ópticas e dos sinais transportados por elas, é correto afirmar que: 
Alternativas
Q2456531 Redes de Computadores
A partir do monitoramento do tráfego de uma rede local, foi possível capturar o cabeçalho de um quadro Ethernet, que, em hexadecimal, é dado por: FF FF FF FF FF FF 3F F8 95 53 20 15 15 00.   

De acordo com o padrão 802.3, o cabeçalho do quadro Ethernet possui 14 bytes classificados de acordo com a tabela a seguir.  

Imagem associada para resolução da questão


Com relação ao quadro Ethernet capturado, é correto afirmar que: 
Alternativas
Q2456530 Redes de Computadores
Com relação ao dispositivo de rede do tipo switch, analise as afirmativas a seguir.

I. O switch é um dispositivo que trabalha na camada 2 do modelo OSI.
II. O switch mantém uma tabela dinâmica com os endereços físicos (MAC) das máquinas conectadas a cada porta.
III. O switch multicamada agrega funcionalidades típicas de dispositivos da camada 3, como, por exemplo, NAT (Network Address Translation).

Está correto o que se afirma em: 
Alternativas
Q2456529 Redes de Computadores
O modelo OSI (Open Systems Interconnection) estabelece 7 camadas de funções que servem como referência para o desenvolvimento de protocolos para redes de computadores. 

A camada de enlace, localizada entre a camada física e a camada de rede, tem como atribuição:
Alternativas
Q2456528 Telecomunicações
O multiplexador é um dispositivo utilizado para compartilhar um único canal físico de transmissão de dados com vários usuários conectados a ele.

Esse tipo de equipamento é essencial em redes de comunicações baseadas na comutação de: 
Alternativas
Q2456527 Redes de Computadores
Relacione os tipos de topologias de redes de computadores às suas definições: 
1. Anel
2. Estrela
3. Malha
4. Barramento
(   ) Todos os computadores estão conectados e compartilham o mesmo meio de transmissão.
(   ) Todos os computadores se comunicam somente com o nó central da rede, que distribui o tráfego de dados entre os demais integrantes da rede.
(  ) Os computadores estão conectados em série, em um circuito fechado. Cada computador recebe a informação e passa adiante o tráfego endereçado aos demais integrantes da rede. 
(   ) Os dispositivos de rede estão conectados entre si. 

A relação correta entre a topologia de rede e sua definição, na ordem apresentada, é: 
Alternativas
Q2456526 Redes de Computadores
Redes de computadores podem ser classificadas de acordo com a distância máxima entre dois dispositivos da rede. Essa distância determina a sua abrangência geográfica, que pode ser definida como LAN (Local Area Network), MAN (Metropolitan Area Network), PAN (Personal Area Network) e WAN (Wide Area Network). 

Os tipos de redes, em ordem crescente de abrangência geográfica, são: 
Alternativas
Q2456381 Governança de TI
A Governança de Tecnologia da Informação (TI) deverá ser implantada com base no(a): 
Alternativas
Q2456380 Governança de TI
Como parte da Governança e Gestão de Tecnologia da Informação (TI), um Tribunal de Justiça desenvolveu novos serviços digitais para a sociedade. Após a entrega dos serviços digitais, foram criados meios para o monitoramento da qualidade com o intuito de capturar a percepção de benefícios pela sociedade e atender a melhoria contínua dos serviços.

O monitoramento da qualidade dos serviços digitais disponibilizados à sociedade representa uma ação estratégica de:
Alternativas
Q2456379 Engenharia de Software
A metodologia Scrum é um framework que apoia o desenvolvimento de soluções adaptativas para problemas complexos utilizando diversos artefatos. 

O artefato do Scrum composto pela Meta da Sprint (por que), o conjunto de itens do Product Backlog selecionados para a Sprint (o que), bem como um plano de ação para entregar o Incremento (como) é o: 
Alternativas
Q2456375 Segurança da Informação
A empresa Z criou uma nova aplicação web, mas foi atacada após disponibilizá-la na Internet. A equipe de segurança da empresa Z identificou que a configuração do servidor de aplicações permitia que os detalhes das mensagens de erro fossem retornados aos usuários. Tal fato exibe informações confidenciais ou falhas subjacentes. Para a elaboração do relatório de ataque a ser entregue à empresa Z, a equipe de segurança usou o OWASP. 

Ao verificar o OWASP, a equipe definiu o ataque como pertencente à categoria: 
Alternativas
Q2456374 Segurança da Informação
Gilberto trabalha no setor de segurança do Tribunal de Justiça do Amapá (TJAP) e está fazendo a modelagem de possíveis ameaças aos seus sistemas, aplicativos, redes e serviços. Após pesquisar alguns modelos, decidiu realizar a modelagem seguindo o STRIDE (Spoofing, Tampering, Repudiation, Information disclosure, Denial of service, Elevation of privilege). O modelo relaciona as ameaças do acrônimo STRIDE com as propriedades de segurança. Inicialmente, Gilberto trabalhará na propriedade de integridade. 

Logo, dentro do acrônimo STRIDE, a ameaça a ser trabalhada por Gilberto será: 
Alternativas
Respostas
3241: C
3242: C
3243: C
3244: B
3245: E
3246: D
3247: C
3248: E
3249: B
3250: A
3251: E
3252: C
3253: C
3254: D
3255: E
3256: E
3257: B
3258: C
3259: E
3260: B