Questões de Concurso Comentadas para analista de tecnologia da informação - redes

Foram encontradas 759 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q817267 Redes de Computadores
Várias aplicações podem utilizar a rede simultaneamente. O protocolo TCP e UDP utiliza qual parâmetro para diferenciar as aplicações?
Alternativas
Q817266 Redes de Computadores
No modelo de referência TCP/IP, o protocolo de internet responsável pelo envio de e-mail é definido como
Alternativas
Q817265 Redes de Computadores
Sobre VPN, é correto afirmar que
Alternativas
Q817264 Segurança da Informação
Em criptografia, é correto afirmar que uma cifra de substituição tem função de
Alternativas
Q817263 Redes de Computadores
Sobre protocolo FTP, analise as informações a seguir e assinale a alternativa correta quanto a sua utilização.
Alternativas
Q817262 Redes de Computadores
A Alocação de canais em LANs e MANs pode ser dividida em
Alternativas
Q780034 Segurança da Informação
Algoritmos de criptografia simétrica utilizam a mesma chave para criptografar e decriptografar uma mensagem. São considerados algoritmos de criptografia com chave simétrica, EXCETO
Alternativas
Q780033 Segurança da Informação
Uma empresa precisa definir uma Política de Segurança para todas as atividades de T.I desempenhadas. Em relação aos itens que devem estar dentro do documento (ou conjunto de documentos) que descreve a Política de Segurança de uma organização, analise as assertivas e assinale a alternativa que aponta as corretas. I. Descrição do seu escopo e finalidade. II. Abordagem adotada para gerenciamento de riscos. III. Detalhes sobre o processo de revisão da política. IV. Tratamento de incidentes. V. Atribuição de todas as responsabilidades relacionadas ao gerenciamento de T.I.
Alternativas
Q780032 Redes de Computadores
Qual é o termo utilizado para o tipo de unidade de dados que é interpretado e utilizado por cada camada específica da rede?
Alternativas
Q780031 Noções de Informática
Em um sistema Unix-like, qual comando apresenta os processos em execução atualizando em tela?
Alternativas
Q780030 Sistemas Operacionais
Um administrador de um sistema Linux que utiliza a distribuição Debian 8 deseja verificar quais são as tarefas agendadas para execução automática para o usuário ‘bob’. Qual comando apresentaria em tela as tarefas desse usuário?
Alternativas
Q780029 Sistemas Operacionais
No Windows 2000 e Windows 2003 Server, a estrutura lógica do Active Directory é organizada em uma hierarquia. Quais são os componentes lógicos dessa estrutura?
Alternativas
Q780027 Redes de Computadores
O protocolo HTTPS é utilizado para fornecer uma conexão segura entre um navegador Web e um servidor Web. Com relação a esse protocolo, assinale a alternativa INCORRETA.
Alternativas
Q780026 Segurança da Informação
As normas da família ISO 27000 estabelecem padrões para a Gestão da Segurança da Informação. Uma das recomendações é que a informação seja classificada em vários níveis de proteção, além de determinar os controles necessários para cada nível. Qual é a alternativa correta com relação à classificação da informação estabelecida nessa norma?
Alternativas
Q780025 Redes de Computadores
Ferramentas de monitoramento (ex: Cacti, Nagios, Zabbix, etc) são utilizadas para acompanhar e diagnosticar o funcionamento de redes computacionais. Qual é o protocolo responsável pela coleta de informações dos dispositivos da rede, possibilitando a monitoração através dessas ferramentas?
Alternativas
Q780024 Redes de Computadores
Com o objetivo de bloquear o acesso a sites indevidos em uma rede, o administrador dessa rede instalou um servidor Linux como proxy, no qual configurou a aplicação Squid na versão 3.x. Em seguida, fez os ajustes necessários na rede e em todos os computadores para se certificar de que todo o tráfego HTTP passasse obrigatoriamente pelo proxy. Ele também criou um arquivo /etc/squid3/ bad-sites.acl, o qual contém a lista de sites que deverão ser bloqueados através do proxy. O que ele deverá fazer em seguida para que o proxy comece a efetuar os bloqueios de acesso?
Alternativas
Q780023 Segurança da Informação
Com relação aos Sistemas de Detecção de Intrusão (IDSs), analise as assertivas e assinale a alternativa que aponta as corretas. I. As abordagens baseadas em assinaturas envolvem a coleta, por um período de tempo, de dados relacionados a um comportamento padrão dos usuários ou do tráfego da rede. Quando ocorre um comportamento fora do padrão observado, um alerta é gerado. II. Um sistema IDS pode ser capaz de identificar um comportamento que sugira a presença de um malware no sistema. III. Um IDS baseado em anomalia poderia detectar um ataque de negação de serviço (DoS) após perceber um aumento significativo no tráfego de pacotes ou de tentativas de conexão a um sistema. IV. Em um sensor passivo de um IDS baseado em rede (NIDS), o tráfego monitorado é uma cópia do tráfego de rede. Isto é, o tráfego real não passa pelo sensor.
Alternativas
Q780022 Redes de Computadores
Em uma comunicação em rede, a camada de transporte desempenha um papel importante na entrega de dados para os protocolos de aplicação e controle. Qual das alternativas a seguir está correta com relação aos protocolos que operam nessa camada?
Alternativas
Q780021 Redes de Computadores
Em uma comunicação em multicast, os dados são encaminhados a um grupo específico de destinatários. Esses dados são enviados a um endereço especial que representa um grupo multicast e identifica os destinatários que desejam receber os mesmos datagramas. Qual dos protocolos a seguir é o responsável por controlar quais hosts recebem datagramas que são enviados aos endereços multicast, permitindo que os roteadores saibam para onde enviar os datagramas multicast e construir as suas árvores de roteamento?
Alternativas
Q780020 Segurança da Informação
Alice pretende enviar um arquivo para Bob, fazendo uso de um algoritmo criptográfico de chave pública. Em relação ao procedimento de criptografia e decriptografia dos dados enviados para Bob, assinale a alternativa correta.
Alternativas
Respostas
381: E
382: A
383: D
384: D
385: C
386: B
387: A
388: B
389: C
390: C
391: B
392: A
393: A
394: E
395: B
396: C
397: D
398: B
399: A
400: E