Questões de Concurso Comentadas para analista judiciário - tecnologia da informação

Foram encontradas 4.598 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2456544 Redes de Computadores
A transmissão em tempo real de áudio e vídeo utilizada na Internet está condicionada à variação do tempo de chegada dos pacotes. O protocolo RTP, muito utilizado em aplicações dessa natureza, implementa a funcionalidade de registrar o tempo de reprodução de um pacote, com relação ao pacote anterior. 

Essa funcionalidade é conhecida como: 
Alternativas
Q2456543 Redes de Computadores
Em um sistema de cabeamento estruturado, a conexão entre os equipamentos ativos de rede e o cabeamento horizontal pode ser realizada utilizando-se duas técnicas distintas. 

A técnica em que as portas dos ativos de rede são conectadas diretamente às portas do patch panel do cabeamento horizontal, utilizando patch cords, é conhecida como: 
Alternativas
Q2456542 Redes de Computadores
Um usuário recebeu um cabo UTP defeituoso para usar na sua área de trabalho. Nesse cabo, um dos conectores RJ-45 ficou com os pinos 3 e 6 (par amarelo) desconectados.

Considerando o padrão EIA/TIA 568-B.2, nessa situação, o usuário tem a possibilidade de: 
Alternativas
Q2456541 Redes de Computadores
O gerenciamento e a configuração de equipamentos de rede dependem de uma série de protocolos e aplicações. Dentre eles, podem-se destacar aqueles associados ao acesso remoto e ao monitoramento de equipamentos, e aqueles destinados à transferência de arquivos. 

Nesse sentido, analise os itens a seguir.  

I. O protocolo SSH (Secure Shell) permite a realização de autenticação em dispositivos de rede por meio do uso de criptografia. Por padrão, seus servidores utilizam a porta TCP 23 para conexão.
II. O protocolo FTP (File Transfer Protocol) realiza a transferência de arquivos de forma segura por meio do uso de criptografia. Por padrão, seus servidores utilizam a porta 21 para controle da conexão e a porta 20 é usada na transferência de dados.  III. O protocolo SNMP (Simple Network Management Protocol) permite o monitoramento de uma série de informações de dispositivos de rede. Por padrão, dentre as portas utilizadas por seus servidores estão as portas UDP 161 e UDP 162. 

Está correto somente o que se afirma em: 
Alternativas
Q2456540 Redes de Computadores
O administrador de rede de uma empresa deseja realizar a autenticação de dispositivos conectados em um comutador de rede (Switch), elemento da camada enlace de dados do modelo OSI, com auxílio de um servidor de autenticação.

O protocolo adequado a esse tipo de operação é:  
Alternativas
Q2456539 Redes de Computadores
A Qualidade de serviço (QoS – Quality of Service) é fundamental para garantir o trânsito de dados de alta prioridade de tráfego numa rede de capacidade limitada. 

Com relação ao assunto, analise os itens a seguir. 

I. O cabeçalho IEEE 802.1q possui 03 (três) bits relacionados à prioridade de pacotes (PCP – Priority Code Point).
II. O campo Priority Code Point (PCP) do protocolo IEEE 802.1q pode assumir valores de 0 até 7, sendo os pacotes classificados com 0 os de maior prioridade e os classificados com 7 os de menor prioridade.
III. Em conexões de rede do tipo Tronco de VLAN (Virtual Local Area Network) é possível realizar a prioridade de tráfego entre as VLAN existentes por meio do campo Priority Code Point (PCP) do protocolo IEEE 802.1q. 

Está correto o que se afirma em: 
Alternativas
Q2456538 Redes de Computadores
As tabelas abaixo apresentam o resumo da configuração de dois equipamentos comutadores (Switch): SW1 e SW2. Nelas, é possível identificar as VLAN (Virtual LAN) e as portas dos respectivos comutadores em que os seis Computadores Pessoais (PC 1, PC 2, PC 3, PC 4, PC 5 e PC 6) dessa rede estão conectados. As portas de número 10 interligam os comutadores e estão configuradas em modo de Tronco de VLAN (Protocolo IEEE 802.1q), permitindo a passagem de qualquer pacote deste tipo de protocolo. 

Imagem associada para resolução da questão

Os computadores pessoais que irão receber o pacote ARP (Address Resolution Protocol) enviado pelo PC 1 são: 
Alternativas
Q2456537 Redes de Computadores
Em contraste com as redes conectadas fisicamente, as redes sem fio são ruidosas e pouco confiáveis. Um dos padrões mais famosos para redes sem fio é o IEEE 802.11. 

Dentre as características das redes que usam o protocolo IEEE 802.11, é correto afirmar que: 
Alternativas
Q2456536 Redes de Computadores
No cabeçalho do protocolo IP, versão 4, existem dois campos chamados IHL (Internet Header Length) e TTL (Time To Live). O comprimento desses campos é de 4 e 8 bits, respectivamente. Um pacote IP transmitiu um valor hexadecimal de 5 para o IHL e um valor hexadecimal de FF para o TTL.  

Sabendo-se que esse pacote também transmitiu uma informação útil de 8 bytes, é correto afirmar que o pacote IP transmitido: 
Alternativas
Q2456535 Noções de Informática
As ferramentas de colaboração online revolucionaram a maneira com que equipes e empresas interagem e trabalham, permitindo uma comunicação mais eficiente, coordenação de tarefas e compartilhamento de informações em tempo real. 

Em relação ao assunto, são exemplos de ferramentas de colaboração: 
Alternativas
Q2456534 Redes de Computadores
A tabela abaixo apresenta o extrato da captura de um pacote egresso da interface de rede de um computador pessoal (PC - Personal Computer) pertencente a uma rede de dados privada. Esse PC está realizando uma consulta a um servidor de nomes (Domain Name System - DNS) disponível na internet. 

Imagem associada para resolução da questão


Sobre essa captura, analise os itens a seguir.

I. Essa máquina (PC) possui endereço IPv6 2001:4860:4860::8888
II. O endereço físico da placa de rede do servidor de nomes é o 74:3a:ef:dc:52:58
III. O PC está enviando consultas para a porta 53 do servidor de nomes, por meio do protocolo UDP.

Está correto somente o que se afirma em: 


Alternativas
Q2456533 Segurança da Informação
As redes sem fio em ambiente corporativo possuem diversas vantagens quando comparadas com a rede cabeada. Por outro lado, o uso de access point torna a rede mais vulnerável a ataques cibernéticos, como, por exemplo, a negação de serviço (DoS).  

O ataque do tipo DoS consiste em: 
Alternativas
Q2456532 Redes de Computadores
Em relação às características das fibras ópticas e dos sinais transportados por elas, é correto afirmar que: 
Alternativas
Q2456531 Redes de Computadores
A partir do monitoramento do tráfego de uma rede local, foi possível capturar o cabeçalho de um quadro Ethernet, que, em hexadecimal, é dado por: FF FF FF FF FF FF 3F F8 95 53 20 15 15 00.   

De acordo com o padrão 802.3, o cabeçalho do quadro Ethernet possui 14 bytes classificados de acordo com a tabela a seguir.  

Imagem associada para resolução da questão


Com relação ao quadro Ethernet capturado, é correto afirmar que: 
Alternativas
Q2456530 Redes de Computadores
Com relação ao dispositivo de rede do tipo switch, analise as afirmativas a seguir.

I. O switch é um dispositivo que trabalha na camada 2 do modelo OSI.
II. O switch mantém uma tabela dinâmica com os endereços físicos (MAC) das máquinas conectadas a cada porta.
III. O switch multicamada agrega funcionalidades típicas de dispositivos da camada 3, como, por exemplo, NAT (Network Address Translation).

Está correto o que se afirma em: 
Alternativas
Q2456529 Redes de Computadores
O modelo OSI (Open Systems Interconnection) estabelece 7 camadas de funções que servem como referência para o desenvolvimento de protocolos para redes de computadores. 

A camada de enlace, localizada entre a camada física e a camada de rede, tem como atribuição:
Alternativas
Q2456528 Telecomunicações
O multiplexador é um dispositivo utilizado para compartilhar um único canal físico de transmissão de dados com vários usuários conectados a ele.

Esse tipo de equipamento é essencial em redes de comunicações baseadas na comutação de: 
Alternativas
Q2456527 Redes de Computadores
Relacione os tipos de topologias de redes de computadores às suas definições: 
1. Anel
2. Estrela
3. Malha
4. Barramento
(   ) Todos os computadores estão conectados e compartilham o mesmo meio de transmissão.
(   ) Todos os computadores se comunicam somente com o nó central da rede, que distribui o tráfego de dados entre os demais integrantes da rede.
(  ) Os computadores estão conectados em série, em um circuito fechado. Cada computador recebe a informação e passa adiante o tráfego endereçado aos demais integrantes da rede. 
(   ) Os dispositivos de rede estão conectados entre si. 

A relação correta entre a topologia de rede e sua definição, na ordem apresentada, é: 
Alternativas
Q2456526 Redes de Computadores
Redes de computadores podem ser classificadas de acordo com a distância máxima entre dois dispositivos da rede. Essa distância determina a sua abrangência geográfica, que pode ser definida como LAN (Local Area Network), MAN (Metropolitan Area Network), PAN (Personal Area Network) e WAN (Wide Area Network). 

Os tipos de redes, em ordem crescente de abrangência geográfica, são: 
Alternativas
Q2456381 Governança de TI
A Governança de Tecnologia da Informação (TI) deverá ser implantada com base no(a): 
Alternativas
Respostas
61: C
62: A
63: A
64: C
65: C
66: C
67: B
68: E
69: D
70: D
71: C
72: E
73: B
74: A
75: E
76: C
77: C
78: D
79: E
80: E