Questões de Concurso
Foram encontradas 19.881 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o próximo item, relativo a conceitos de rede de computadores, elementos de interconexão de redes de computadores e noções dos modelos de referência OSI.
Em uma rede local LAN com fio, o padrão (Ethernet) é
o IEEE 802.11 e, em uma rede local sem fios (wi-fi), o
padrão é o IEEE 802.3.
Julgue o próximo item, relativo a conceitos de rede de computadores, elementos de interconexão de redes de computadores e noções dos modelos de referência OSI.
O cabeamento de par trançado categoria 5 consiste em dois
fios isolados e trançados, e quanto maior a quantidade de
voltas nesse par, melhor a qualidade do sinal por distâncias
maiores.
A respeito de segurança de redes sem fio, julgue o item seguinte.
O modo WPA-PSK foi projetado para uso corporativo e
requer um servidor de autenticação.
A respeito de segurança de redes sem fio, julgue o item seguinte.
O WPS (Wi-Fi Protected Setup) é um método de distribuição
de chaves de autenticação.
Com relação a barramento de serviços corporativos (EBS), e dos aspectos de segurança e versatilidade do API Gateway, julgue o item subsequente.
A execução de integrações entre aplicações, usando-se um
formato canônico de mensagem, geralmente XML, e
protocolos de rede padrão, como SOAP/HTTP ou
JSON/HTTP, pode ser realizada por um ESB.
Com relação a barramento de serviços corporativos (EBS), e dos aspectos de segurança e versatilidade do API Gateway, julgue o item subsequente.
Uma das vantagens de se usar um API Gateway é que ele
permite implementar a segurança da API em um único
ponto, em vez de em cada serviço individual.
A respeito de programas de navegação na Internet e de correio eletrônico, julgue seguinte item.
POP3 é o protocolo padrão usado para o envio de emails,
enquanto, para a recepção, é utilizado o SMTP.
Julgue o item subsecutivo, com referência a configuração de rede de computadores, serviços de helpdesk e sistema operacional Windows Server.
A IPMI (Intelligent Plataform Management Interface) é uma
interface padronizada para a gerência de hardware que
propicia o monitoramento de sistemas de computadores.
No IPv4, a máscara de rede 255.255.255.192 deve ser utilizada para se criar uma sub-rede com suporte a 62 hosts.
Julgue o item que se segue, relativos à segurança de rede de computadores e spywares.
Em ataque do tipo MiTM (man-in-the-middle) ou AiTM
(adversary-in-the-middle), o invasor intercepta o tráfego da
vítima e força um redirecionamento ao sítio espião, que usa
o HTTP em vez do HTTPS.
Julgue o item que se segue, relativos à segurança de rede de computadores e spywares.
O firewall de borda é o único mecanismo de proteção de rede
apto a impedir ataques de spyware.
A respeito de ambiente estruturado e do Active Directory, julgue o item subsequente.
No ambiente estruturado, os recursos avançados introduzidos
pelo protocolo HTTP/1.1 incluem a multiplexação das
mensagens, recurso esse que foi modernizado pelo protocolo
HTTP/2.
A respeito de ambiente estruturado e do Active Directory, julgue o item subsequente.
As redes locais sem fio são, tecnicamente, denominadas
como Wi-Fi e podem ser representadas pela sigla LAN
(Local Area Network).
Com referência às características dos serviços de TI, julgue o item seguinte.
MAN é uma rede de computadores com abrangência em um
país, continente e até mesmo em dois continentes.
Com referência às características dos serviços de TI, julgue o item seguinte.
Na camada de aplicação do TCP/IP, é usado o protocolo
SSH, que, por ser específico para garantir a segurança na
troca de arquivos entre cliente-servidor de Internet, não faz
uso da criptografia de 256 bites.
Com referência às características dos serviços de TI, julgue o item seguinte.
TCP/IP é um conjunto de regras padronizadas que permite
que os computadores se comuniquem em uma rede
exclusiva, como a extranet.