Questões de Concurso Comentadas para tj-ap

Foram encontradas 1.410 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2456540 Redes de Computadores
O administrador de rede de uma empresa deseja realizar a autenticação de dispositivos conectados em um comutador de rede (Switch), elemento da camada enlace de dados do modelo OSI, com auxílio de um servidor de autenticação.

O protocolo adequado a esse tipo de operação é:  
Alternativas
Q2456539 Redes de Computadores
A Qualidade de serviço (QoS – Quality of Service) é fundamental para garantir o trânsito de dados de alta prioridade de tráfego numa rede de capacidade limitada. 

Com relação ao assunto, analise os itens a seguir. 

I. O cabeçalho IEEE 802.1q possui 03 (três) bits relacionados à prioridade de pacotes (PCP – Priority Code Point).
II. O campo Priority Code Point (PCP) do protocolo IEEE 802.1q pode assumir valores de 0 até 7, sendo os pacotes classificados com 0 os de maior prioridade e os classificados com 7 os de menor prioridade.
III. Em conexões de rede do tipo Tronco de VLAN (Virtual Local Area Network) é possível realizar a prioridade de tráfego entre as VLAN existentes por meio do campo Priority Code Point (PCP) do protocolo IEEE 802.1q. 

Está correto o que se afirma em: 
Alternativas
Q2456538 Redes de Computadores
As tabelas abaixo apresentam o resumo da configuração de dois equipamentos comutadores (Switch): SW1 e SW2. Nelas, é possível identificar as VLAN (Virtual LAN) e as portas dos respectivos comutadores em que os seis Computadores Pessoais (PC 1, PC 2, PC 3, PC 4, PC 5 e PC 6) dessa rede estão conectados. As portas de número 10 interligam os comutadores e estão configuradas em modo de Tronco de VLAN (Protocolo IEEE 802.1q), permitindo a passagem de qualquer pacote deste tipo de protocolo. 

Imagem associada para resolução da questão

Os computadores pessoais que irão receber o pacote ARP (Address Resolution Protocol) enviado pelo PC 1 são: 
Alternativas
Q2456537 Redes de Computadores
Em contraste com as redes conectadas fisicamente, as redes sem fio são ruidosas e pouco confiáveis. Um dos padrões mais famosos para redes sem fio é o IEEE 802.11. 

Dentre as características das redes que usam o protocolo IEEE 802.11, é correto afirmar que: 
Alternativas
Q2456536 Redes de Computadores
No cabeçalho do protocolo IP, versão 4, existem dois campos chamados IHL (Internet Header Length) e TTL (Time To Live). O comprimento desses campos é de 4 e 8 bits, respectivamente. Um pacote IP transmitiu um valor hexadecimal de 5 para o IHL e um valor hexadecimal de FF para o TTL.  

Sabendo-se que esse pacote também transmitiu uma informação útil de 8 bytes, é correto afirmar que o pacote IP transmitido: 
Alternativas
Q2456535 Noções de Informática
As ferramentas de colaboração online revolucionaram a maneira com que equipes e empresas interagem e trabalham, permitindo uma comunicação mais eficiente, coordenação de tarefas e compartilhamento de informações em tempo real. 

Em relação ao assunto, são exemplos de ferramentas de colaboração: 
Alternativas
Q2456534 Redes de Computadores
A tabela abaixo apresenta o extrato da captura de um pacote egresso da interface de rede de um computador pessoal (PC - Personal Computer) pertencente a uma rede de dados privada. Esse PC está realizando uma consulta a um servidor de nomes (Domain Name System - DNS) disponível na internet. 

Imagem associada para resolução da questão


Sobre essa captura, analise os itens a seguir.

I. Essa máquina (PC) possui endereço IPv6 2001:4860:4860::8888
II. O endereço físico da placa de rede do servidor de nomes é o 74:3a:ef:dc:52:58
III. O PC está enviando consultas para a porta 53 do servidor de nomes, por meio do protocolo UDP.

Está correto somente o que se afirma em: 


Alternativas
Q2456533 Segurança da Informação
As redes sem fio em ambiente corporativo possuem diversas vantagens quando comparadas com a rede cabeada. Por outro lado, o uso de access point torna a rede mais vulnerável a ataques cibernéticos, como, por exemplo, a negação de serviço (DoS).  

O ataque do tipo DoS consiste em: 
Alternativas
Q2456532 Redes de Computadores
Em relação às características das fibras ópticas e dos sinais transportados por elas, é correto afirmar que: 
Alternativas
Q2456531 Redes de Computadores
A partir do monitoramento do tráfego de uma rede local, foi possível capturar o cabeçalho de um quadro Ethernet, que, em hexadecimal, é dado por: FF FF FF FF FF FF 3F F8 95 53 20 15 15 00.   

De acordo com o padrão 802.3, o cabeçalho do quadro Ethernet possui 14 bytes classificados de acordo com a tabela a seguir.  

Imagem associada para resolução da questão


Com relação ao quadro Ethernet capturado, é correto afirmar que: 
Alternativas
Q2456530 Redes de Computadores
Com relação ao dispositivo de rede do tipo switch, analise as afirmativas a seguir.

I. O switch é um dispositivo que trabalha na camada 2 do modelo OSI.
II. O switch mantém uma tabela dinâmica com os endereços físicos (MAC) das máquinas conectadas a cada porta.
III. O switch multicamada agrega funcionalidades típicas de dispositivos da camada 3, como, por exemplo, NAT (Network Address Translation).

Está correto o que se afirma em: 
Alternativas
Q2456529 Redes de Computadores
O modelo OSI (Open Systems Interconnection) estabelece 7 camadas de funções que servem como referência para o desenvolvimento de protocolos para redes de computadores. 

A camada de enlace, localizada entre a camada física e a camada de rede, tem como atribuição:
Alternativas
Q2456528 Telecomunicações
O multiplexador é um dispositivo utilizado para compartilhar um único canal físico de transmissão de dados com vários usuários conectados a ele.

Esse tipo de equipamento é essencial em redes de comunicações baseadas na comutação de: 
Alternativas
Q2456527 Redes de Computadores
Relacione os tipos de topologias de redes de computadores às suas definições: 
1. Anel
2. Estrela
3. Malha
4. Barramento
(   ) Todos os computadores estão conectados e compartilham o mesmo meio de transmissão.
(   ) Todos os computadores se comunicam somente com o nó central da rede, que distribui o tráfego de dados entre os demais integrantes da rede.
(  ) Os computadores estão conectados em série, em um circuito fechado. Cada computador recebe a informação e passa adiante o tráfego endereçado aos demais integrantes da rede. 
(   ) Os dispositivos de rede estão conectados entre si. 

A relação correta entre a topologia de rede e sua definição, na ordem apresentada, é: 
Alternativas
Q2456526 Redes de Computadores
Redes de computadores podem ser classificadas de acordo com a distância máxima entre dois dispositivos da rede. Essa distância determina a sua abrangência geográfica, que pode ser definida como LAN (Local Area Network), MAN (Metropolitan Area Network), PAN (Personal Area Network) e WAN (Wide Area Network). 

Os tipos de redes, em ordem crescente de abrangência geográfica, são: 
Alternativas
Q2456381 Governança de TI
A Governança de Tecnologia da Informação (TI) deverá ser implantada com base no(a): 
Alternativas
Q2456380 Governança de TI
Como parte da Governança e Gestão de Tecnologia da Informação (TI), um Tribunal de Justiça desenvolveu novos serviços digitais para a sociedade. Após a entrega dos serviços digitais, foram criados meios para o monitoramento da qualidade com o intuito de capturar a percepção de benefícios pela sociedade e atender a melhoria contínua dos serviços.

O monitoramento da qualidade dos serviços digitais disponibilizados à sociedade representa uma ação estratégica de:
Alternativas
Q2456379 Engenharia de Software
A metodologia Scrum é um framework que apoia o desenvolvimento de soluções adaptativas para problemas complexos utilizando diversos artefatos. 

O artefato do Scrum composto pela Meta da Sprint (por que), o conjunto de itens do Product Backlog selecionados para a Sprint (o que), bem como um plano de ação para entregar o Incremento (como) é o: 
Alternativas
Q2456375 Segurança da Informação
A empresa Z criou uma nova aplicação web, mas foi atacada após disponibilizá-la na Internet. A equipe de segurança da empresa Z identificou que a configuração do servidor de aplicações permitia que os detalhes das mensagens de erro fossem retornados aos usuários. Tal fato exibe informações confidenciais ou falhas subjacentes. Para a elaboração do relatório de ataque a ser entregue à empresa Z, a equipe de segurança usou o OWASP. 

Ao verificar o OWASP, a equipe definiu o ataque como pertencente à categoria: 
Alternativas
Q2456374 Segurança da Informação
Gilberto trabalha no setor de segurança do Tribunal de Justiça do Amapá (TJAP) e está fazendo a modelagem de possíveis ameaças aos seus sistemas, aplicativos, redes e serviços. Após pesquisar alguns modelos, decidiu realizar a modelagem seguindo o STRIDE (Spoofing, Tampering, Repudiation, Information disclosure, Denial of service, Elevation of privilege). O modelo relaciona as ameaças do acrônimo STRIDE com as propriedades de segurança. Inicialmente, Gilberto trabalhará na propriedade de integridade. 

Logo, dentro do acrônimo STRIDE, a ameaça a ser trabalhada por Gilberto será: 
Alternativas
Respostas
21: C
22: C
23: B
24: E
25: D
26: D
27: C
28: E
29: B
30: A
31: E
32: C
33: C
34: D
35: E
36: E
37: B
38: C
39: E
40: B