Questões de Concurso Comentadas para creci - 5º região (go)

Foram encontradas 221 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1068080 Redes de Computadores

No que se refere a redes wireless 802.11a/b/g/n, julgue o item


As redes que utilizam o padrão IEEE 802.11 evoluíram na busca da maior taxa de transmissão de dados. No caso do padrão 802.11n, há a incorporação de múltiplas antenas para a aplicação da tecnologia MIMO.

Alternativas
Q1068079 Redes de Computadores

No que se refere a redes wireless 802.11a/b/g/n, julgue o item


9 O ganho em taxa de transmissão da tecnologia Wi‐Fi também ocorre por meio das técnicas de modulação utilizadas. Por exemplo, o uso da modulação 256QAM apresenta maior taxa de transmissão que o da 64QAM.

Alternativas
Q1068078 Redes de Computadores

No que se refere a redes wireless 802.11a/b/g/n, julgue o item


Entre as variantes do padrão IEEE 802.11, algumas transmitem sinal somente na banda 2,4 GHz, outras somente na banda 5 GHz, mas não existe padrão definido que possa transmitir em ambas as frequências.

Alternativas
Q1068077 Redes de Computadores

Com relação aos princípios básicos de roteamento, julgue o item


Um roteador utiliza duas tabelas para armazenar rotas. Uma delas é a RIB, que possui todas as rotas conhecidas. Como existem diferentes rotas para um mesmo destino, há a segunda tabela, denominada de FIB, que armazena a melhor rota para cada destino. A melhor rota é definida a partir de argumentos como métricas e políticas de roteamento.

Alternativas
Q1068076 Redes de Computadores

Com relação aos princípios básicos de roteamento, julgue o item


O processo de roteamento exige que o roteador continuamente descida qual será a melhor rota a seguir, pois as redes autônomas (AS) possuem diversas rotas entre si. É essa quantidade de diferentes possibilidades de rotas que tornam a rede resistente a falhas.

Alternativas
Q1068075 Redes de Computadores

Acerca da segurança de sistemas, julgue o item


O gerenciamento dos túneis de VPN dependem de protocolos. Os mais utilizados, pois realizam o encapsulamento PPP e trabalham de forma semelhante à do nível de camada 3, são o PPTP e o IPSec.

Alternativas
Q1068074 Segurança da Informação

Acerca da segurança de sistemas, julgue o item


Em criptografia, além do sistema de chave única, há o sistema de chave pública e privada, que, apesar de exigir um pouco mais de tempo de processamento, se comparado ao sistema de chave única, possui maior segurança.

Alternativas
Q1068073 Redes de Computadores

Acerca da segurança de sistemas, julgue o item


Na topologia VPN Client to LAN, quando um funcionário utiliza seu computador, de casa, para acessar remotamente a rede da empresa em que trabalha, o fechamento da VPN depende de uma entidade certificadora, que poderá ocorrer através de um servidor corporativo de certificados digitais. Nesse caso, depois de fechada a VPN, tem‐se uma extranet.

Alternativas
Q1068072 Redes de Computadores

Acerca da segurança de sistemas, julgue o item


Suponha‐se que um analista de sistemas, situado na matriz de uma empresa, deseje acessar a rede de computadores de uma filial em outro estado. Ambos, matriz e filial, possuem redes privadas. Nesse caso, pode‐se utilizar uma VPN do tipo LAN to LAN, que utiliza a Internet, uma rede pública, para interligar as duas redes privadas.

Alternativas
Q1068071 Segurança da Informação

Acerca da segurança de sistemas, julgue o item


O vírus de computador é um tipo de malware. Ele se prolifera unicamente com a execução de seu arquivo, diferentemente do Cavalo de Troia (trojan), que pode se proliferar infectando outros arquivos.

Alternativas
Q1068070 Segurança da Informação

Acerca da segurança de sistemas, julgue o item


Na busca de obter ganhos financeiros, informações privilegiadas, entre outras vantagens, uma pessoa pode utilizar malwares. Uma de suas variantes é o worm, que, depois de ter seu arquivo executado em um computador, se propaga automaticamente, enviando cópia de si mesmo para outros computadores.

Alternativas
Q1068069 Redes de Computadores

Acerca da segurança de sistemas, julgue o item


Entre as diversas técnicas de segurança empregadas em uma rede de computadores, existe o firewall, que monitora e controla o fluxo de entrada e saída de dados da rede, bloqueando o tráfego de dados indesejados. Um firewall pode ser implementado por hardware ou software.

Alternativas
Q1068068 Segurança da Informação

Acerca da segurança de sistemas, julgue o item


O uso de IDS traz segurança à rede de uma empresa. O grande problema do IDS é que, na maioria das vezes, sua ação interfere no fluxo de tráfego de rede.

Alternativas
Q1068067 Segurança da Informação

Acerca da segurança de sistemas, julgue o item


No processo de autenticação, a perda do seu segredo durante a transmissão e(ou) o armazenamento é uma preocupação. O uso da biométrica, inerente à pessoa a ser autenticada, fortifica o processo de autenticação, pois é impossível de ser burlado.

Alternativas
Q1068066 Redes de Computadores

Quanto à instalação de serviços VoIP, julgue o item


Uma grande restrição da telefonia VoIP em ambientes computacionais é a instalação do serviço em centrais telefônicas privadas (PABX), devido a restrições no protocolo SIP.

Alternativas
Q1068065 Redes de Computadores

Quanto à instalação de serviços VoIP, julgue o item


A instalação do serviço VoIP nos computadores de uma empresa traz ganhos econômicos, pois elimina gastos com a utilização de rede dedicada de serviço de voz, ou seja, a empresa passa a utilizar somente a provedora do serviço de dados.

Alternativas
Q1068064 Redes de Computadores

No que se refere a redes de computadores, julgue o item


Para garantir uma boa proteção eletromagnética, é desejável que os equipamentos utilizados em uma rede de cabeamento estruturado estejam vinculados a um sistema de aterramento comum, bem dimensionado e de baixa resistência.

Alternativas
Q1068063 Redes de Computadores

No que se refere a redes de computadores, julgue o item


A norma de cabeamento estruturado define que a sala de equipamentos (entrance room) tenha tamanho, em metros quadrados, proporcional à quantidade de áreas de trabalho (work area), desde que seja obedecido o valor mínimo.

Alternativas
Q1068062 Redes de Computadores

No que se refere a redes de computadores, julgue o item

De acordo com a TIA/EIA‐568, os conectores RJ45 com matriz 8P8C ou 4P4C são passíveis de serem utilizados no mesmo encaixe, sem perdas quanto à capacidade de transmissão de dados.

Alternativas
Q1068061 Redes de Computadores

No que se refere a redes de computadores, julgue o item


Em ambientes com interferência eletromagnética, causada por transformadores ou semelhantes, é preferível o uso de cabos do tipo FTP, preservando a conectorização nas extremidades por meio do RJ45 de plástico, sem vinculação metálica nas duas extremidades do cabo.

Alternativas
Respostas
1: C
2: C
3: E
4: C
5: C
6: E
7: C
8: C
9: C
10: E
11: C
12: C
13: E
14: E
15: E
16: C
17: C
18: C
19: E
20: E