Questões de Concurso Comentadas para analista de tecnologia da informação - redes

Foram encontradas 759 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q420112 Redes de Computadores
A respeito das extensões do plano de discagem do servidor Asterisk, é correto afirmar que elas são
Alternativas
Q420111 Redes de Computadores
Em uma linha do plano de discagem do servidor Asterisk, a aplicação Dial( ) é invocada utilizando “SIP/${EXTEN:2:5}” como parâmetro. Considerando que essa linha seja encontrada quando a extensão 1234567890 for discada, o canal chamado será
Alternativas
Q420110 Redes de Computadores
Segundo a especificação das VLANs definida pela norma IEEE 802.1Q, existem _______ bits reservados para a identificação da rede virtual. Com isso, são suportadas até _______ redes virtuais distintas, pois _________ identificadores são reservados para outros usos. Os valores que preenchem, correta e respectivamente, as lacunas da sentença são:
Alternativas
Q420109 Redes de Computadores
Nos roteadores Cisco, para configurar uma lista de controle de acesso (ACL) que permita a comunicação com todos os endereços da sub-rede 192.168.64.0/18, deve-se utilizar:
Alternativas
Q420108 Redes de Computadores
Nos roteadores Cisco, para criar uma lista de controle de acesso IP padrão, é necessário associar a ela um número nos seguintes intervalos:
Alternativas
Q420107 Redes de Computadores
No sistema Cisco IOS, o balanceamento de carga é uma funcionalidade padrão dos roteadores de forma inerente ao processo de encaminhamento dos pacotes. Esse recurso é utilizado quando
Alternativas
Q420106 Redes de Computadores
De acordo com o padrão IEEE 802.11-2012, os dispositivos de rede sem fio que suportam o método de autenticação WEP podem armazenar até quatro chaves distintas. A atribuição de mais de uma chave a esse mecanismo de segurança
Alternativas
Q420103 Sistemas Operacionais
No servidor web Apache, a diretiva que define o tipo de autenticação a ser utilizada para acessar um diretório é:
Alternativas
Q420101 Redes de Computadores
Um administrador de redes inseriu a seguinte seção no arquivo de configuração de um servidor Samba:

[maria]

browseable = yes
read only = yes
valid users = %S
path = /abc/def


De acordo com essa configuração, é possível listar o conteúdo do diretório compartilhado com
Alternativas
Q420100 Segurança da Informação
Alguns sistemas de segurança monitoram arquivos de log em busca de tentativas malsucedidas de autenticação para realizar bloqueios de acesso. Apesar da utilidade desses sistemas, eles podem colaborar com ataques de negação de serviço, pois
Alternativas
Q420099 Banco de Dados
A regra para a criação de contas de usuários de uma empresa estabelece que o nome das contas seja composto pela primeira letra do nome do funcionário, seguido do seu último nome. Como nos exemplos a seguir:

José Silva Pereira = jpereira

Mário de Andrade = mandrade

Sabendo-se que essa regra pode produzir contas homôni- mas, uma possível solução que evita tais ocorrências é por meio da inclusão
Alternativas
Q420098 Segurança da Informação
Um administrador de rede definiu uma política de backup baseada na realização de backups completos diários de todos os dados da empresa. Considerando que o volume de dados produzidos nessa empresa é crescente (os dados armazenados não são removidos), para reduzir o tamanho das rotinas de backup, mantendo sua capacidade de restauração, essa política pode ser alterada para
Alternativas
Q420097 Redes de Computadores
Um analista de redes deseja instalar um Firewall para a rede local da sua empresa a fim de que os acessos provenientes de alguns endereços IPs sejam bloqueados. Para essa finalidade, o tipo de Firewall a ser instalado é o
Alternativas
Q420096 Segurança da Informação
A troca de informações pela rede de computadores pode sofrer ataques como quebra do sigilo e até modificação indevida. Nesse contexto, um Certificado Digital tem como função
Alternativas
Q420095 Segurança da Informação
Atualmente existem diversas implementações de protocolos criptográficos, mas que se utilizam de, basicamente, dois tipos de algoritmo, o de chave simétrica e o de chave assimétrica. Dentre os vários protocolos, o que utiliza o algoritmo de chave assimétrica é o
Alternativas
Q420094 Sistemas Operacionais
Os sistemas operacionais Linux utilizam o Bash como shell padrão, pois ele disponibiliza vários recursos para utilizar o shell de forma facilitada nos terminais. Um desses recursos é o Atalho, acionado pelo pressionar de um conjunto de teclas, como o Atalho Ctrl+a que
Alternativas
Q420093 Arquitetura de Computadores
Sistemas de memória de dois níveis, na forma como acontece em sistemas com memória cache, baseiam-se no princípio
Alternativas
Q420092 Noções de Informática
Um analista de rede, enquanto navega em uma página da internet, por meio do navegador Google Chrome versão 33, em sua configuração padrão, observa o seguinte ícone:

imagem-006.jpg

O nome do recurso relacionado ao ícone exibido na imagem é
Alternativas
Q420091 Noções de Informática
Durante uma apresentação de slides por meio do MS-Power Point 2010, em sua configuração padrão, um analista de rede deseja simular o efeito de um apontador laser. Para exibir um ponto vermelho durante a apresentação, o analista deve segurar a tecla _____ e apertar o botão esquerdo do mouse (com o mouse configurado para destros).

Assinale a alternativa que preenche adequadamente a lacuna.
Alternativas
Q420089 Noções de Informática
O nome do Modo de Exibição no MS-Word 2010, em sua configuração padrão, que faz com que certos elementos do documento, como cabeçalhos e rodapés, não sejam exibidos é
Alternativas
Respostas
621: D
622: E
623: C
624: B
625: C
626: A
627: D
628: C
629: A
630: C
631: B
632: D
633: B
634: E
635: D
636: E
637: A
638: D
639: A
640: E