Questões de Concurso
Comentadas para creci - 5º região (go)
Foram encontradas 221 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
No que se refere a redes wireless 802.11a/b/g/n, julgue o item
As redes que utilizam o padrão IEEE 802.11 evoluíram
na busca da maior taxa de transmissão de dados. No
caso do padrão 802.11n, há a incorporação de
múltiplas antenas para a aplicação da tecnologia
MIMO.
No que se refere a redes wireless 802.11a/b/g/n, julgue o item
9 O ganho em taxa de transmissão da tecnologia Wi‐Fi
também ocorre por meio das técnicas de modulação
utilizadas. Por exemplo, o uso da modulação 256QAM
apresenta maior taxa de transmissão que o da 64QAM.
No que se refere a redes wireless 802.11a/b/g/n, julgue o item
Entre as variantes do padrão IEEE 802.11, algumas
transmitem sinal somente na banda 2,4 GHz, outras
somente na banda 5 GHz, mas não existe padrão
definido que possa transmitir em ambas as
frequências.
Com relação aos princípios básicos de roteamento, julgue o item
Um roteador utiliza duas tabelas para armazenar rotas.
Uma delas é a RIB, que possui todas as rotas conhecidas.
Como existem diferentes rotas para um mesmo destino,
há a segunda tabela, denominada de FIB, que armazena
a melhor rota para cada destino. A melhor rota é
definida a partir de argumentos como métricas e
políticas de roteamento.
Com relação aos princípios básicos de roteamento, julgue o item
O processo de roteamento exige que o roteador
continuamente descida qual será a melhor rota a seguir,
pois as redes autônomas (AS) possuem diversas rotas
entre si. É essa quantidade de diferentes possibilidades
de rotas que tornam a rede resistente a falhas.
Acerca da segurança de sistemas, julgue o item
O gerenciamento dos túneis de VPN dependem de
protocolos. Os mais utilizados, pois realizam o
encapsulamento PPP e trabalham de forma
semelhante à do nível de camada 3, são o PPTP e
o IPSec.
Acerca da segurança de sistemas, julgue o item
Em criptografia, além do sistema de chave única, há o
sistema de chave pública e privada, que, apesar de
exigir um pouco mais de tempo de processamento, se
comparado ao sistema de chave única, possui maior
segurança.
Acerca da segurança de sistemas, julgue o item
Na topologia VPN Client to LAN, quando um funcionário
utiliza seu computador, de casa, para acessar
remotamente a rede da empresa em que trabalha, o
fechamento da VPN depende de uma entidade
certificadora, que poderá ocorrer através de um
servidor corporativo de certificados digitais. Nesse
caso, depois de fechada a VPN, tem‐se uma extranet.
Acerca da segurança de sistemas, julgue o item
Suponha‐se que um analista de sistemas, situado na
matriz de uma empresa, deseje acessar a rede de
computadores de uma filial em outro estado. Ambos,
matriz e filial, possuem redes privadas. Nesse caso,
pode‐se utilizar uma VPN do tipo LAN to LAN, que
utiliza a Internet, uma rede pública, para interligar as
duas redes privadas.
Acerca da segurança de sistemas, julgue o item
O vírus de computador é um tipo de malware. Ele se
prolifera unicamente com a execução de seu arquivo,
diferentemente do Cavalo de Troia (trojan), que pode
se proliferar infectando outros arquivos.
Acerca da segurança de sistemas, julgue o item
Na busca de obter ganhos financeiros, informações
privilegiadas, entre outras vantagens, uma pessoa
pode utilizar malwares. Uma de suas variantes é o
worm, que, depois de ter seu arquivo executado em um
computador, se propaga automaticamente, enviando
cópia de si mesmo para outros computadores.
Acerca da segurança de sistemas, julgue o item
Entre as diversas técnicas de segurança empregadas
em uma rede de computadores, existe o firewall, que
monitora e controla o fluxo de entrada e saída de dados
da rede, bloqueando o tráfego de dados indesejados.
Um firewall pode ser implementado por hardware ou
software.
Acerca da segurança de sistemas, julgue o item
O uso de IDS traz segurança à rede de uma empresa. O
grande problema do IDS é que, na maioria das vezes,
sua ação interfere no fluxo de tráfego de rede.
Acerca da segurança de sistemas, julgue o item
No processo de autenticação, a perda do seu segredo
durante a transmissão e(ou) o armazenamento é uma
preocupação. O uso da biométrica, inerente à pessoa a
ser autenticada, fortifica o processo de autenticação,
pois é impossível de ser burlado.
Quanto à instalação de serviços VoIP, julgue o item
Uma grande restrição da telefonia VoIP em ambientes
computacionais é a instalação do serviço em centrais
telefônicas privadas (PABX), devido a restrições no
protocolo SIP.
Quanto à instalação de serviços VoIP, julgue o item
A instalação do serviço VoIP nos computadores de uma
empresa traz ganhos econômicos, pois elimina gastos
com a utilização de rede dedicada de serviço de voz, ou
seja, a empresa passa a utilizar somente a provedora
do serviço de dados.
No que se refere a redes de computadores, julgue o item
Para garantir uma boa proteção eletromagnética, é
desejável que os equipamentos utilizados em uma rede
de cabeamento estruturado estejam vinculados a um
sistema de aterramento comum, bem dimensionado e
de baixa resistência.
No que se refere a redes de computadores, julgue o item
A norma de cabeamento estruturado define que a sala
de equipamentos (entrance room) tenha tamanho, em
metros quadrados, proporcional à quantidade de áreas
de trabalho (work area), desde que seja obedecido o
valor mínimo.
No que se refere a redes de computadores, julgue o item
De acordo com a TIA/EIA‐568, os conectores RJ45 com
matriz 8P8C ou 4P4C são passíveis de serem utilizados
no mesmo encaixe, sem perdas quanto à capacidade de
transmissão de dados.
No que se refere a redes de computadores, julgue o item
Em ambientes com interferência eletromagnética,
causada por transformadores ou semelhantes, é
preferível o uso de cabos do tipo FTP, preservando a
conectorização nas extremidades por meio do RJ45 de
plástico, sem vinculação metálica nas duas
extremidades do cabo.