Questões de Concurso Comentadas para analista de suporte

Foram encontradas 1.106 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3035860 Redes de Computadores
O padrão H.323 integra a família de recomendações ITU-T H.32x e trata a respeito de sistemas
Alternativas
Q3035859 Governança de TI
Uma interrupção não planejada ou redução da qualidade de um serviço é conhecida como
Alternativas
Q3035858 Redes de Computadores
O serviço de rede responsável por realizar a entrega automática de um endereço IP para cada dispositivo conectado é o
Alternativas
Q3035857 Segurança da Informação
A conexão que é utilizada para disfarçar o tráfego de dados, oferecendo privacidade ao usuário, é conhecida como uma conexão
Alternativas
Q3035856 Segurança da Informação
O conjunto de fatores externos com potencial de causar dano a um sistema ou organização e conhecido como
Alternativas
Q3035855 Redes de Computadores
Qual é a versão mais atual do protocolo HTTP?
Alternativas
Q3035854 Redes de Computadores
O ICMP é um protocolo comumente utilizado para oferecer relatórios de erro da camada de rede da pilha TCP/IP. Qual comando do Linux faz uso do protocolo ICMP?
Alternativas
Q3035852 Redes de Computadores
A sub rede de computadores que se situa entre uma rede confiável, como, por exemplo, a rede corporativa da organização, e outra não confiável, tipicamente a Internet, é conhecida como?
Alternativas
Q3035851 Redes de Computadores
O protocolo SSH permite a operação de serviços de rede de forma segura sobre uma rede insegura. A principal aplicação que faz uso do SSH é: 
Alternativas
Q3035850 Governança de TI
Considerando a biblioteca ITILv3, o processo que procura viabilizar a restauração dos serviços o mais rapidamente possível, minimizando os impactos negativos nas áreas de negócio é o gerenciamento de
Alternativas
Q3035849 Segurança da Informação
O ataque que faz uso de um conjunto de computadores distribuídos para tirar de operação um ou mais serviços ou computadores conectados à Internet é o 
Alternativas
Q3035847 Segurança da Informação
O protocolo SSL (Secure Sockets Layer) é utilizado para oferecer segurança às transações on-line e também para garantir a privacidade e a segurança das informações dos clientes. A porta TCP padrão utilizada por este protocolo em servidores web é a
Alternativas
Q3035846 Redes de Computadores
O LDAP é um protocolo da Internet que viabiliza o acesso a serviços de diretórios distribuídos que atuam em conformidade técnica com o seguinte modelo:
Alternativas
Q3035845 Redes de Computadores
O protocolo que permite o gerenciamento centralizado de autenticação e autorização de usuários que se conectam e utilizam serviços de uma rede é o
Alternativas
Q3035844 Redes de Computadores
Qual é o padrão IEEE responsável por definir o controle de acesso para redes baseadas em controle de portas PNAC (Port-based Network Access Control)?
Alternativas
Q3035843 Redes de Computadores
A taxa de transmissão para uma rede fast ethernet é de
Alternativas
Q3035842 Redes de Computadores
Uma rede de computadores 172.16.10.0/26, considerando o método CIDR (Classless Inter-Domain Routing), possui a seguinte máscara:
Alternativas
Q3035841 Redes de Computadores
Considerando as camadas da pilha de protocolos TCP/IP, são protocolos da camada de transporte:
Alternativas
Q3035840 Governança de TI
O COBIT5 se apresenta como sendo um modelo corporativo para governança e gestão de tecnologia da informação para organizações públicas ou privadas. Esse modelo se encontra alicerçado em quantos princípios?
Alternativas
Q3035839 Governança de TI
Tendo em vista os aspectos da biblioteca ITILv3, o processo de Gerenciamento de Segurança da Informação faz parte de qual livro da referida biblioteca?
Alternativas
Respostas
1: C
2: B
3: C
4: B
5: C
6: D
7: A
8: C
9: B
10: A
11: C
12: D
13: B
14: B
15: A
16: B
17: D
18: B
19: C
20: B