Questões de Concurso Comentadas para analista de tecnologia da informação - redes

Foram encontradas 759 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q113808 Redes de Computadores
Deseja-se instalar uma nova versão de um software em 20 computadores de uma mesma organização. Considerando que esses computadores estejam ligados por rede local, julgue os itens a seguir, acerca das possibilidades para realização desse procedimento.
Caso os computadores estejam usando o Linux, a instalação deverá ocorrer manualmente em cada computador.
Alternativas
Q113807 Sistemas Operacionais
Deseja-se instalar uma nova versão de um software em 20 computadores de uma mesma organização. Considerando que esses computadores estejam ligados por rede local, julgue os itens a seguir, acerca das possibilidades para realização desse procedimento.
Caso os computadores estejam utilizando o Windows XP Professional, a instalação poderá ser feita de uma só vez em todas as máquinas usando uma ferramenta do sistema operacional.
Alternativas
Q113806 Sistemas Operacionais
Considerando as informações mostradas na janela, julgue os itens que se seguem.
A quantidade de memória RAM é suficiente para a execução da carga considerada.
Alternativas
Q113805 Sistemas Operacionais
Considerando as informações mostradas na janela, julgue os itens que se seguem.
O pico de processamento mostrado em “Histórico do uso de CPU” indica que o sistema está subdimensionado para a carga que está em execução.
Alternativas
Q113804 Sistemas Operacionais
Considerando as informações mostradas na janela, julgue os itens que se seguem.
A aba selecionada — Desempenho — disponibiliza informações para se analisar, em tempo real, o desempenho do sistema em função da utilização de recursos de processador e memória.
Alternativas
Q113795 Segurança da Informação
Julgue os itens seguintes, no que se refere a VPNs e certificação digital.
A criptografia assimétrica tem melhor desempenho que a simétrica.
Alternativas
Q113794 Segurança da Informação
Julgue os itens seguintes, no que se refere a VPNs e certificação digital.
A criptografia pode ser simétrica ou assimétrica; em ambos os casos ela provê confidencialidade, integridade, autenticidade, não-repúdio e disponibilidade.
Alternativas
Q113793 Redes de Computadores
Julgue os itens seguintes, no que se refere a VPNs e certificação digital.
As VPNs que utilizam túneis TCP são mais seguras que aquelas que utilizam UDP, já que o TCP é confiável, enquanto o UDP não é.
Alternativas
Q113791 Segurança da Informação
Julgue os itens seguintes, no que se refere a VPNs e certificação digital.
Os certificados digitais utilizam-se de criptografia assimétrica e das funções de resumo criptográfico (funções de hash).
Alternativas
Q113789 Redes de Computadores
Julgue os itens seguintes, no que se refere a VPNs e certificação digital.
As VPNs utilizam a criptografia para estabelecer um canal de comunicação segura, com confidencialidade, integridade e autenticidade, sobre canais públicos.
Alternativas
Q113786 Redes de Computadores
Com relação às ferramentas de segurança de redes, julgue os itens subseqüentes.
Os firewalls com inspeção de estado são aqueles que, além de realizar a inspeção do cabeçalho, também tratam do protocolo de aplicação.
Alternativas
Q113784 Redes de Computadores
Com relação às ferramentas de segurança de redes, julgue os itens subseqüentes.
Os sistemas de detecção e(ou) prevenção de intrusão em redes são muito eficazes.
Alternativas
Q113782 Redes de Computadores
Com relação às ferramentas de segurança de redes, julgue os itens subseqüentes.
Os sistemas de prevenção de intrusão, além de detectarem o tráfego malicioso, são capazes de bloqueá-lo.
Alternativas
Q113780 Redes de Computadores
Com relação às ferramentas de segurança de redes, julgue os itens subseqüentes.
Os firewalls realizam inspeção de cabeçalho em pacotes e podem abranger as informações das camadas de rede e de transporte.
Alternativas
Q113778 Redes de Computadores
Com relação às ferramentas de segurança de redes, julgue os itens subseqüentes.
Os sistemas de detecção de intrusão em redes são, normalmente, baseados em escuta de tráfego e comparação de padrões de ataque.
Alternativas
Q113776 Redes de Computadores
No referente a segurança de rede e controle de acesso, julgue os itens que se seguem.
O uso de duplos tags pode levar uma VLAN a acessar outra indevidamente.
Alternativas
Q113774 Redes de Computadores
No referente a segurança de rede e controle de acesso, julgue os itens que se seguem.
Ataques ao STP (spanning tree protocolIEEE 802.1D) podem potencializar ataques como o do MAC flooding e o do ARP spoofing.
Alternativas
Q113771 Redes de Computadores
No referente a segurança de rede e controle de acesso, julgue os itens que se seguem.
Um roteador com filtros de pacotes ativos é eficaz para deter ataques de buffer overflow.
Alternativas
Q113769 Redes de Computadores
No referente a segurança de rede e controle de acesso, julgue os itens que se seguem.
A restrição na capacidade de aprendizado de endereços nas portas de um switch é suficiente para evitar o ARP spoofing.
Alternativas
Q113767 Redes de Computadores
No referente a segurança de rede e controle de acesso, julgue os itens que se seguem.
O MAC flooding pode ser eficazmente evitado por meio da filtragem baseada em endereço físico.
Alternativas
Respostas
661: E
662: E
663: C
664: E
665: C
666: E
667: E
668: E
669: C
670: C
671: E
672: E
673: C
674: C
675: C
676: C
677: C
678: E
679: E
680: C