Questões de Concurso Comentadas para analista de tecnologia da informação - segurança da informação

Foram encontradas 297 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q367326 Redes de Computadores
Numa uma rede de longa distância orientada a datagramas, onde os enlaces entre os roteadores são formados por circuitos virtuais sobre uma rede contratada, com relação aos pacotes transmitidos ao longo desta rede, pode-se dizer que os pacotes entre
Alternativas
Q367325 Redes de Computadores
No acesso a uma página web, cujas requisições HTTP a seus objetos utiliza o protocolo HTTP/1.1 persistente com paralelismo, pode-se dizer que
Alternativas
Q367324 Redes de Computadores
Numa aplicação de IPTV em tempo real, onde vídeo e áudio são enviados em fluxos separados e o usuário pode selecionar o canal desejado, os protocolos de transporte que devem ser usados, respectivamente, para uma transmissão eficiente do vídeo, do áudio e dos comandos de seleção são
Alternativas
Q367323 Redes de Computadores
Em se tratando de ataques DDOS do tipo TCP SYN flood com spoofing, uma medida para evitar o envio deste tipo de ataque para fora de uma rede corporativa e outra para evitar que este tipo de ataque entre numa rede corporativa, sem prejuízo dos serviços de rede, o roteador de acesso deve
Alternativas
Q367322 Redes de Computadores
No envio de uma mensagem de correio eletrônico do usuário A para o usuário B, a sequência de ações a ser empregada obedece à seguinte sequência:
Alternativas
Q367321 Arquitetura de Computadores
Para que dois processadores diferentes possam rodar o mesmo código executável, eles devem possuir mesmo(a)
Alternativas
Q367320 Redes de Computadores
Uma rede /23, usando modo de endereçamento CIDR, pode ser subdividida em sub-redes /27, de maneira a ter
Alternativas
Q367319 Redes de Computadores
Quando uma nova estação é instalada numa rede local, para que o gateway-default encaminhe pacotes destinados para esta estação, é necessário
Alternativas
Q367318 Segurança da Informação
O algoritmo de chaves públicas, para se obter privacidade no envio de mensagem, funciona da seguinte forma:
Alternativas
Q367317 Redes de Computadores
Os equipamentos usados para, respectivamente, quebrar o domínio de broadcast e o domínio de colisão numa rede são
Alternativas
Q367316 Redes de Computadores
O protocolo TCP detecta a ocorrência de uma perda, quando
Alternativas
Q367315 Redes de Computadores
Para se obter uma configuração automática de uma interface de rede através do DHCP, é necessário que
Alternativas
Q367314 Redes de Computadores
A rede 200.10.0.64/27 pode possuir estações configuradas na seguinte faixa de IPs:
Alternativas
Q367313 Redes de Computadores
No controle de congestionamento do TCP, quando uma perda é detectada por timeout, a janela de transmissão
Alternativas
Q367312 Arquitetura de Computadores
As circunstâncias em que duas arquiteturas com diferentes CPUs, porém com mesmo conjunto de instruções em linguagem de máquina, podem rodar um mesmo código é a seguinte:
Alternativas
Q367311 Noções de Informática
A sequência de blocos funcionais usados numa operação de escrita em um dispositivo periférico é:
Alternativas
Q366947 Português
Dentre os períodos extraídos do Texto 1, observa-se a presença de uma oração subordinada substantiva completiva nominal em:
Alternativas
Respostas
239: C
240: A
241: A
242: B
243: A
244: D
245: D
246: C
247: D
248: D
249: B
250: B
251: B
252: E
253: D
254: C
255: B