Questões de Concurso Comentadas para crf-sp

Foram encontradas 134 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q961459 Redes de Computadores
Um dos meios físicos mais utilizado na transmissão de dados, em redes de computadores, é o cabo UTP (Unshielded Twisted Pair – Par trançado sem blindagem), pois é amplamente utilizado em redes domésticas, de pequenas empresas, e até mesmo em grandes empresas, daí a sua grande utilização. Os cabos UTP possuem várias classificações, de acordo com a utilização, taxas de transmissão etc. Uma dessas categorias permite a comunicação até 100 Mbps, possuindo impedância de 100 Ohms, podendo ser utilizadas por redes 100 BaseT e 1000 BaseT. Assinale a alternativa que apresenta essa categoria.
Alternativas
Q961458 Segurança da Informação
Na segurança de redes de computadores, o controle de acesso é fundamental para qualquer organização. Uma política de controle de acesso tem por finalidade ditar as regras sobre o que é permitido, ou seja, quais acessos são permitidos, quem pode acessar e onde podem ser feitos esses acessos. Um controle de acesso possui três elementos básicos. São esses elementos, EXCETO:
Alternativas
Q961457 Redes de Computadores
O HTTP (HyperText Markup Language) é o protocolo padrão das comunicações na internet e pertence à camada de aplicação. Utiliza o protocolo TCP, da camada de transporte, que fica “escutando”, na porta 80, as requisições que são solicitadas. Assim como em vários outros comandos, de outros protocolos, também possui códigos de acordo com a sua utilização, que aparecem no navegador, na linha de status. Um desses códigos é o de número 302. Qual é o significado desse código?
Alternativas
Q961456 Redes de Computadores
O protocolo da camada de aplicação FTP (File Transfer Protocol) ou Protocolo de Transferência de Arquivo tem como objetivo transferir arquivos e programas de todos os tipos, através das redes TCP/IP. Tem como características a confiabilidade e a eficiência na maneira com que realiza essas transferências. No seu modo de operação, comandos são utilizados e possuem respectivos códigos, cada um com um significado, de acordo com a utilização. Um desses códigos apresenta a seguinte definição: “o nome de usuário foi aceito e precisa de senha”. Trata-se do código:
Alternativas
Q961454 Segurança da Informação
Uma arquitetura de um firewall deve ser definida em acordo com as necessidades da organização, com várias funcionalidades aliadas a diversas tecnologias, que ampliam a sua eficiência. Uma dessas arquiteturas possui a seguinte descrição: “essa arquitetura é formada por um filtro de pacotes e um bastion host. O filtro deve ter regras que permitam o tráfego para a rede interna somente por meio de bastion host, de modo que os usuários externos que queiram acessar um sistema da rede interna devem, primeiramente, se conectar ao bastion host”. Assinale a alternativa, que apresenta essa arquitetura.
Alternativas
Respostas
56: A
57: C
58: D
59: D
60: B