Questões de Concurso Comentadas para analista de tecnologia da informação - redes

Foram encontradas 759 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q769077 Segurança da Informação
Para um típico ataque de negação de serviço (DDoS - Distributed Denial-of-Service) os crackers podem utilizar como estratégia o recurso técnico denominado:
Alternativas
Q769076 Segurança da Informação
“Um ataque clássico ____________é quando uma pessoa se passa por um alto nível profissional dentro das organizações e diz que o mesmo possui problemas urgentes de acesso ao sistema, conseguindo assim o acesso a locais restritos”. Assinale a alternativa que completa corretamente a lacuna:
Alternativas
Q769075 Redes de Computadores
Assinale a alternativa correta. Esta ferramenta, constituída de software e/ou hardware, é capaz de interceptar e registrar o tráfego de dados em uma rede de computadores. Ele pode ser utilizado tanto para propósitos maliciosos como também para o gerenciamento de rede, monitoramento e diagnóstico de ambientes computacionais:
Alternativas
Q769074 Segurança da Informação
Relacione os tipos de criptografa da coluna da esquerda com os seus respectivos exemplos da coluna da direita, assinale a alternativa correta:
(1) simétrico (A) RC4 (2) assimétrico (B) RSA (C) AES
Alternativas
Q769073 Redes de Computadores
Em gerenciamento de rede o protocolo SNMP (Simple Network Management Protocol) possui dois comandos básicos para manusear os dispositivos que são:
Alternativas
Q769072 Redes de Computadores
Para que os clientes possam acessar o servidor NFS é necessário que os seguintes daemons estejam sendo executados:
Alternativas
Q769071 Redes de Computadores
Existem momentos que em uma rede existe a necessidade de se transformar um endereço IP em um endereço MAC. Para tanto, existe o protocolo que realiza essa função com a sigla:
Alternativas
Q769070 Redes de Computadores
Neste protocolo a maioria dos seus comandos começam com ‘yp’ devido no passado ser originalmente chamado de páginas amarelas (Yellow Pages):
Alternativas
Q769069 Redes de Computadores

Quanto ao protocolo FTP (File Transfer Protocol), analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo):

( ) a partir de qualquer navegador credenciado é possível acessar um servidor FTP.

( ) o FTP é considerado, no Modelo OSI, como sendo pertencente a camada de rede.

( ) no processo de transferência de arquivos o FTP utiliza de duas portas 20 e 21.


Alternativas
Q769068 Redes de Computadores
Na evolução do desenvolvimento do SMB (Server Message Block), pela Microsoft, criou-se uma versão chamada CIFS (Common Internet File System) para padronizar com a Internet Engineering Task Force (IETF) recebendo o nome final de SMB/CIFS. Uma das aplicações práticas que utilizam SMB/CIFS é o:
Alternativas
Q769067 Redes de Computadores

Assinale a alternativa que completa corretamente a lacuna.

______ é uma ferramenta software livre administrativa de rede, que recolhe e exibe informações sobre o estado de uma rede de computadores através de gráficos, que permite o monitoramento e gerenciamento de redes simples até redes complexas:

Alternativas
Q769066 Redes de Computadores

No processo de troca de mensagens existem basicamente três agentes de mensagens: MTA (Mail Transport Agent), MUA (Mail User Agent) e MDA (Mail Delivery Agent).Relacione os exemplos de cada um deles da coluna da esquerda com a correspondente sigla da coluna da direita:


(1) sendmail (A) MTA

(2) procmail (B) MUA

(3) qmail (C) MDA

(4) outlook

Alternativas
Q769065 Redes de Computadores
O tunelamento constitui um dos pilares das redes privadas virtuais (VPN). Um dos protocolos típicos da camada 2, do Modelo OSI, para essa funcionalidade é o:
Alternativas
Q769064 Segurança da Informação
Protocolo criptográfco é um protocolo abstrato ou concreto que realiza uma função de segurança relacionada e aplica métodos de criptografa. Abaixo são todos protocolos criptográfcos, exceto:
Alternativas
Q769063 Arquitetura de Computadores
Elenque as principais características dos processadores RISC clássicos ou puros:
(1) uso intenso de pipelines. (2) menor quantidade de instruções (comparado com o CISC). (3) execução sem micro-código. (4) utilização maciça de registradores.
Alternativas
Q769062 Sistemas Operacionais

Quanto ao Servidor Apache, com base na cinco opções abaixo, selecione a única alternativa que esteja tecnicamente incorreta:

Alternativas
Q769061 Redes de Computadores
Referente ao Servidor PROXY/SQUID, analise as afrmativas abaixo e assinale a alternativa tecnicamente correta.
I. A porta padrão do Squid é a de número 3128, mas pode-se mudar na configuração. II. Squid ficou sendo um software proprietário a partir da versão 2.6 quando foi adquirido. III. O Squid trabalha com os principais protocolos da Internet, alguns deles são: HTTP e FTP. IV. Para instalar e rodar o Squid existe a necessidade de ter um ambiente Unix-like.
Estão corretas as afirmativas:
Alternativas
Q769060 Redes de Computadores
Samba é um programa de computador, utilizado em sistemas operacionais do tipo Unix, que simula um servidor Windows, permitindo que seja feito gerenciamento e compartilhamento de arquivos em uma rede Microsoft. Para saber quais são os usuários conectados no Samba deve-se digitar o comando:
Alternativas
Q769059 Redes de Computadores
Quanto aos principais protocolos de Correio Eletrônico, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo):
( ) No Brasil provedores utilizam o SMTP na porta 587 para diminuir spams. ( ) POP3 é um protocolo utilizado no acesso remoto a uma caixa de correio eletrônico. ( ) IMAP é o protocolo padrão para envio de e-mails através da Internet.
Alternativas
Q769058 Sistemas Operacionais
O Active Directory armazena informações sobre objetos em rede de computadores e disponibiliza essas informações a usuários e administradores. O Active Directory é uma implementação de serviço de diretório no protocolo:
Alternativas
Respostas
421: C
422: A
423: A
424: D
425: E
426: B
427: C
428: A
429: C
430: A
431: B
432: E
433: D
434: C
435: E
436: A
437: D
438: E
439: B
440: C