Questões de Concurso Comentadas para analista - assessoria de comunicação

Foram encontradas 31 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1177401 Redes de Computadores
Para que serve o protocolo NTP?
Alternativas
Q1177400 Redes de Computadores
Os protocolos FTP e TFTP são ambos utilizados para a transferência de arquivos. Entretanto há algumas diferenças de funcionamento que devem auxiliar na escolha entre eles. Assinale a alternativa que apresenta uma diferença verdadeira entre esses dois protocolos.
Alternativas
Q1177399 Redes de Computadores
A rede interna de uma empresa é composta por computadores endereçados por IPs privados. Para que esses computadores se comuniquem com a internet, é necessário que o gateway da rede possua um IP público, que normalmente é o mesmo para todos os computadores que encaminharem pacotes para a internet. Ou seja, se um computador A com endereço privado 10.0.0.1/8 e um computador B com endereço privado 10.0.0.2/8 se comunicarem com um servidor na Internet, o IP de origem que aparecerá para esse servidor, para ambos os computadores (A e B), será o IP público do gateway da rede desses computadores. Isso só é possível devido a uma técnica conhecida como
Alternativas
Q1177397 Redes de Computadores
Para conectar dois equipamentos de rede que são iguais, com um cabo de par trançado, utiliza-se um cabeamento do tipo cross-over. Para a realização desse tipo de cabeamento, é necessário que uma das pontas esteja no padrão 568A e a outra ponta no padrão 568B. A diferença de um padrão para o outro, basicamente, é de duas cores do cabo que devem ser invertidas. Qual das alternativas a seguir apresenta as cores corretas a serem invertidas?
Alternativas
Q1177396 Segurança da Informação
Sobre os Sistemas de Prevenção de Intrusão (IPS), analise as assertivas e assinale a alternativa que aponta as corretas.
I. Os IPS podem operar com bases de assinaturas que permitem que o sistema identifique comportamentos típicos de ameaças conhecidas. II. Sistemas de detecção de intrusão baseados em anomalias utilizam técnicas de aprendizagem de máquina para a detecção de tráfegos anômalos na rede. III. Trabalham exclusivamente monitorando o funcionamento dos computadores e geram alertas quando identificam algum padrão de comportamento suspeito. IV. São mais eficientes que os antimalwares para detectar softwares maliciosos nos computadores.
Alternativas
Respostas
6: D
7: B
8: C
9: A
10: D