Questões de Concurso Para fmp concursos

Foram encontradas 2.585 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q444556 Redes de Computadores
No protocolo Spanning Tree, para eleição da Root Bridge utilizam-se os parâmetros:
Alternativas
Q444555 Redes de Computadores
Um recurso para prover QOS em redes de VoIP é configurar as políticas de filas e o escalonador de pacotes dos dispositivos de encaminhamento de dados. Qual das estratégias de tratamento de fila/ escalonamento de pacotes, dentre as alternativas abaixo, pode gerar starvation no caso dos fluxos de alta prioridade demandarem toda a vazão da rede?
Alternativas
Q444554 Redes de Computadores
Em relação ao EAPS, qual das assertivas é verdadeira?
Alternativas
Q444553 Redes de Computadores
Os Serviços de Comunicação Multimídia (SCM) foram divididos em três grandes grupos: aluguel de circuitos virtuais, serviços de redes de dados e circuitos para acesso à Internet (ADSL e TV a cabo, por exemplo). No que diz respeito a esses serviços de SCM, indique a alternativa que melhor o descreve.
Alternativas
Q444552 Redes de Computadores
Em um sistema óptico foram utilizadas duas fibras ópticas para oferecer caminhos redundantes e, assim, obter-se uma conexão mais confiável. Essas fibras apresentam os mesmos parâmetros característicos dos materiais utilizados e ambas são fibras com índice degrau de refração. Entretanto, a primeira fibra é do tipo multimodo (MMF – “Multi Mode Fiber”) enquanto que a segunda é do tipo monomodo (SMF – Single Mode Fiber”). Levando-se em consideração as características das fibras e a comparação da fibra MMF em relação à SMF, escolha a alternativa abaixo que melhor caracteriza a sua dificuldade de fabricação, os seus comprimentos máximos de aplicação e as dispersões temporais dos sinais.
Alternativas
Q444551 Redes de Computadores
A segurança de informação pode ser dividida em “segurança física” e “segurança lógica”. Levando-se em consideração essa divisão e as alternativas abaixo, assinale, respectivamente, aquela que melhor exemplifica elementos de cada uma dessas divisões.
Alternativas
Q444550 Segurança da Informação
Ataques do tipo DoS – Deny of Service – podem ser implementadas de diversas formas. Uma delas é conhecida como inundação de SYN (“SYN flood”), que é usada contra servidores de páginas WEB. Dentre as alternativas abaixo, assinale aquela que corresponde a uma forma de proteção para este tipo de ataque em servidores de páginas WEB abertos a toda a Internet.
Alternativas
Q444549 Redes de Computadores
A engenharia de trafego é aplicada às redes de dados através de um conjunto de mecanismos utilizados para balancear a carga nos enlaces e equipamentos, buscando-se alcançar uma operação eficiente e confiável. Assinale, dentre as alternativas abaixo, aquele mecanismo que NÃO é útil à engenharia de tráfego nas redes de dados.
Alternativas
Q444548 Redes de Computadores
O protocolo MPLS – Multi Protocol Label Switching – utiliza um rótulo (label) para encaminhar seus pacotes dentro da rede MPLS. Dentre as alternativas abaixo, assinale aquela que melhor caracteriza os rótulos MPLS e a sua utilização.
Alternativas
Q444547 Segurança da Informação
A propriedade de irretratabilidade (não repúdio) é fundamentada em qual mecanismo básico?
Alternativas
Q444546 Segurança da Informação
Em relação a sistemas de detecção de intrusão, analise as afirmativas abaixo

I. Os honeypots são sistemas de armadilha, planejados para atrair um atacante potencial para longe dos sistemas críticos e colher informações sobre esse atacante e as técnicas empregadas por ele durante a tentativa de invasão.

II. Os sistemas de detecção de intrusão baseiam-se em duas técnicas: detecção estatística de anomalia, que verifica através de testes estatísticos se um padrão de atividade na rede (comportamento) é, ou não, o comportamento legítimo de um usuário; e a detecção baseada em regras, onde um conjunto de regras é empregado para decidir se determinado comportamento é o de um intruso ou não.

III. Os sistemas de detecção de intrusão podem ser empregados tanto para alertar e identificar ataques e tentativas de acessos indevidos à própria máquina que executam; quanto para monitorar o tráfego de rede a fim de detectar possíveis invasores no sistema e padrões de atividade que afetam o desempenho e funcionamento correto da rede.

Quais estão corretas?
Alternativas
Q444545 Segurança da Informação
Qual mecanismo de segurança permite ao destinatário de um documento eletrônico ter certeza sobre a sua origem e que seu conteúdo não foi alterado?
Alternativas
Q444544 Redes de Computadores
Em relação ao protocolo IPv6, assinale a alternativa INCORRETA.
Alternativas
Q444543 Redes de Computadores
Considerando que uma organização possui duas redes IPv6 geograficamente dispersas (ilhas) e deseja interligá-las através de um backbone IPv4, qual técnica de coexistência de redes IPv4 e IPv6 deve ser empregada?
Alternativas
Q444542 Redes de Computadores
Em relação a gerenciamento de redes, analise as afirmativas abaixo.

I. Um gerente SNMP pode realizar três ações diferentes em um agente: recuperar o valor de um objeto definido no agente; armazenar um valor em um objeto definido no agente; e enviar alarmes.

II. O SNMP foi concebido para monitorar e gerenciar dispositivos de rede, enquanto que o RMON é voltado para monitoramento de fluxos de rede.

III. Um SLA (Service Level Agreement) é um acordo negociado entre duas partes, o cliente e o fornecedor do serviço, que define parâmetros para o funcionamento do serviço como, por exemplo, disponibilidade, desempenho, latência, atraso etc.

Quais estão corretas?
Alternativas
Q444541 Redes de Computadores
A arquitetura de um sistema de gerenciamento de rede é baseada em três componentes principais. Quais são eles?
Alternativas
Q444540 Redes de Computadores
A International Organization for Standardization (ISO) criou um modelo de gerenciamento de rede que define cinco áreas. De acordo com esse modelo, qual área permite que o administrador da rede especifique, registre e controle o acesso de usuários e dispositivos aos recursos da rede?
Alternativas
Q444193 Noções de Informática
A respeito das versões 32 bits e 64 bits do sistema operacional Windows, analise se as afirmações abaixo são verdadeiras ou falsas e marque a alternativa correta.

I. A versão 64 bits do sistema operacional Windows manipula quantidades maiores de memória RAM que a versão 32 bits.

II. A versão 64 bits deve ser considerada apenas se a arquitetura do processador for baseada em processadores de 32 bits ou mais.

III. Muitos aplicativos construídos, considerando a versão 32 bits do Windows, podem ser executados na versão 64 bits do Windows.
Alternativas
Q444189 Administração Geral
O conceito de “trabalho qualificado”, que se apóia na excelência e na ética, identifica quatro componentes para que uma profissão se forme e se desenvolva. São eles: os profissionais ou praticantes; o domínio; os campos e os outros apostadores. Este conceito foi desenvolvido por
Alternativas
Q444188 Administração Geral
Sveiby acredita que as estratégias voltadas para a informação podem gerar algumas receitas intangíveis a partir dos consumidores (feedback a respeito do desempenho de produtos). As estratégias orientadas para o conhecimento, no entanto, geram uma variedade bem maior de receitas intangíveis, que podem ter origem

I – nos clientes.
II – nos fornecedores.
III – nas pessoas da organização.
IV – nos concorrentes.
V – nas redes sociais.

Estão corretas as afirmativas
Alternativas
Respostas
861: C
862: B
863: A
864: D
865: A
866: E
867: A
868: E
869: A
870: B
871: E
872: B
873: A
874: B
875: C
876: C
877: D
878: D
879: B
880: A