Questões de Concurso Comentadas para tst

Foram encontradas 985 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q264671 Segurança da Informação
A detecção instantânea da intrusão em uma rede de computadores é um dos aspectos primordiais para a segurança da informação. Para tal, existem diversas ferramentas, como o IDS (Intrusion Detection System) de rede que pode realizar a detecção por meio da monitoração
Alternativas
Q264670 Segurança da Informação
O DES (Data Encryption Standard), padrão para criptografia de dados, apesar de não mais ser considerado seguro, é ainda amplamente utilizado para a segurança da informação em sua forma modificada 3-DES. O principal problema do DES é o comprimento da chave utilizada que possui
Alternativas
Q264669 Segurança da Informação
Um dos tipos de criptografia muito usado no processo de transmissão de dados para melhorar os aspectos de segurança faz uso de uma mesma chave para criptografar e descriptografar a informação, sendo denominado de criptografia de chave simétrica. Este recurso tem como vantagem a facilidade de implementação, mas tem como princi- pal problema a
Alternativas
Q264668 Segurança da Informação
No processo de gerenciamento da segurança da informação, a criptografia se apresenta como um dos recursos mais utilizados. Em uma transmissão de informação por meio da rede de computadores, a criptografia tem a função de
Alternativas
Q264667 Redes de Computadores
A tecnologia de comunicação sem fio IEEE 802.11g, conhecida popularmente como WiFi, é muito vulnerável para a intrusão de usuários não autorizados. Uma forma básica para melhorar os aspectos de segurança, reduzindo a possibilidade de intrusão, é por meio
Alternativas
Q264666 Segurança da Informação
Atualmente, todas as transações bancárias realizadas por meio do acesso web na internet utilizam um canal de comunicação com recursos de segurança da informação, como a criptografia. O esquema de criptografia que utiliza uma chave distribuída livremente para criptografar e duas chaves (a chave distribuída livremente e outra particular) para descriptografar é denominada criptografia de chave
Alternativas
Q264665 Redes de Computadores
Por questões de segurança, o gerente da rede de computadores de uma empresa quer desabilitar qualquer acesso externo, por meio da internet, para a transferência de arquivos utilizando o protocolo FTP (File Transfer Protocol). Para isso, o gerente deve configurar o Firewall para bloquear os acessos pela Porta TCP de número

Alternativas
Q264664 Redes de Computadores
A segurança da informação em uma rede local de computadores (LAN) deve ser monitorada e implementada utilizando diversos tipos de ferramentas. Caso o gerente da rede local queira monitorar e bloquear o acesso a páginas web com conteúdos NÃO permitidos, ele deve utilizar o serviço denominado

Alternativas
Q264663 Redes de Computadores
Uma rede local de computadores é gerenciada por meio do serviço SNMP. Para que o servidor do serviço SNMP possa acessar as informações de um determinado elemento de rede, deve ter instalado neste elemento um

Alternativas
Q264662 Redes de Computadores
O SIP (Session Initiation Protocol) é um dos protocolos mais utilizados para controlar as sessões de comunicação para voz, vídeo e outros serviços multimídia. Considerando o modelo de referência OSI, o protocolo SIP pertence à camada de
Alternativas
Q264661 Redes de Computadores
Um técnico de suporte em redes de computadores está instalando um Ponto de Acesso (Access Point) sem fio utilizando um equipamento com padrão IEEE 802.11g. Fazendo uma análise dos sinais de radiofrequência dos canais, já existentes na área de instalação, foi verificado que existem sinais nos canais 1 e 6. Para que não haja interferência entre os sinais, o novo Ponto de Acesso deve ser configurado para operar no canal
Alternativas
Q264660 Redes de Computadores
Um computador conectado à internet possui o endereço IP (Real) = 154.170.163.10. O endereço IP utilizado por esse computador pertence à Classe
Alternativas
Q264659 Redes de Computadores
Deseja-se configurar uma rede local (LAN) de computadores, utilizando a pilha de protocolos TCP/IP, para que um segmento da rede local possa conter, no máximo, 510 elementos endereçáveis. A máscara de sub-rede que possibilita essa configuração é:
Alternativas
Q264658 Redes de Computadores
A arquitetura TCP/IP define um conjunto de protocolos de comunicação para redes de computadores. Nessa arquitetura, o IP é utilizado, dentre outras funções, para
Alternativas
Q264657 Redes de Computadores
Considerando o modelo de referência OSI (Open Systems Interconnection), os elementos de redes de computadores Switch e Router atuam, respectivamente, nas camadas (ou níveis)
Alternativas
Q264656 Redes de Computadores
Atualmente, a grande maioria das redes locais (LANs) de computadores é implementada por meio da topologia em Estrela. Isto se deve ao fato de que a topologia em Estrela
Alternativas
Q264655 Redes de Computadores
Em uma implantação de redes de computadores, a interconexão entre a rede local (LAN) e a rede ampla (WAN), que utilizam a mesma tecnologia de comunicação, o correto encaminhamento dos pacotes entre as redes deve ser realizado pelo elemento de rede denominado
Alternativas
Q264654 Redes de Computadores
Considere a implantação de uma rede de computadores em uma empresa de suporte em TI - Tecnologia da Informação. A rede local (LAN) da empresa, que possui estações de trabalho, deve ser conectada à rede ampla (WAN) com largura de banda de 1 Gbps. Com estas especificações, as alternativas de escolha das tecnologias de redes para a rede local e para a conexão com a rede ampla são, respectivamente,
Alternativas
Q263674 Governança de TI
Segundo o COBIT, entregar resultados de projetos dentro do tempo, do orçamento e com a qualidade acordados são requisitos do negócio para a TI. Esses requisitos pertencem ao processo

Alternativas
Q263673 Governança de TI
O planejamento estratégico de TI é necessário para gerenciar todos os recursos de TI em alinhamento com as prioridades e estratégias de negócio. O plano estratégico deve melhorar o entendimento das partes interessadas no que diz respeito a oportunidades e limitações da TI, avaliar o desempenho atual e esclarecer o nível de investimento requerido. Segundo o COBIT, o processo Definir um Plano Estratégico deve satisfazer aos seguintes requisitos do negócio para a TI:

Alternativas
Respostas
741: E
742: C
743: B
744: C
745: A
746: D
747: B
748: D
749: E
750: A
751: D
752: B
753: E
754: E
755: A
756: C
757: E
758: A
759: B
760: C