Questões de Concurso Comentadas para técnico em tecnologia da infomação - suporte local e remoto

Foram encontradas 96 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1972703 Português

Texto para a questão. 




A oração “para se alcançar um maior bem-estar” (linha 54)
Alternativas
Q1972700 Português

Texto para a questão. 




Com base na estruturação sintática do texto, é correto afirmar que 
Alternativas
Q1968842 Segurança da Informação

Considerando os certificados digitais e os protocolos seguros, julgue o item.


O protocolo SSL oferece segurança de dados entre protocolos de aplicação, como HTTP e NNTP. 

Alternativas
Q1968841 Segurança da Informação

Considerando os certificados digitais e os protocolos seguros, julgue o item.


O tamanho máximo da chave de sessão no protocolo SSL, gerada por todas as transações criptografadas, é de 40 bits

Alternativas
Q1968840 Segurança da Informação

Considerando os certificados digitais e os protocolos seguros, julgue o item.


A maior vantagem da arquitetura de segurança HTTPS está na forte associação, por parte dos programas de navegação comerciais, entre uma conexão segura e o servidor seguro propriamente dito. 

Alternativas
Q1968839 Segurança da Informação

Considerando os certificados digitais e os protocolos seguros, julgue o item.


O certificado digital é um mecanismo de segurança que visa validar um documento enviado a um destinatário, por isso ele omite algumas informações julgadas confidenciais, como: a validade da chave pública; o nome da empresa que emitiu o certificado digital; o número de série do certificado digital; e a assinatura digital da autoridade certificadora. 

Alternativas
Q1968838 Segurança da Informação

Considerando os certificados digitais e os protocolos seguros, julgue o item.


Um órgão público pode exercer o papel de autoridade certificadora.

Alternativas
Q1968837 Segurança da Informação

Julgue o item, referentes aos firewalls, antivírus e IDS. 


A instalação de um antivírus e a ativação do firewall no computador pessoal são suficientes para garantir a segurança do computador contra os programas maliciosos. 

Alternativas
Q1968836 Segurança da Informação

Julgue o item, referentes aos firewalls, antivírus e IDS. 


Os primeiros locais que um IDS normalmente procura por comportamento incomum são os cabeçalhos de protocolos relacionados ao IP, que incluem IP, ICMP, TCP e UDP. 

Alternativas
Q1968835 Segurança da Informação

Julgue o item, referentes aos firewalls, antivírus e IDS. 


Em um segmento de rede, o monitoramento dos dados de pacotes não processados pode ser realizado pelos sensores de rede ou IDS de rede (NIDS). 

Alternativas
Q1968834 Segurança da Informação

Julgue o item, referentes aos firewalls, antivírus e IDS. 


Uma das formas de determinar os serviços que estão em execução e as vulnerabilidades presentes em um sistema remoto é descobrir as portas que estão recebendo informações.

Alternativas
Q1968833 Segurança da Informação

Julgue o item, referentes aos firewalls, antivírus e IDS. 


Uma das desvantagens do uso do firewall de rede como ferramenta de segurança é que ele não é capaz de detectar varreduras de ping por ICMP. 

Alternativas
Q1968832 Redes de Computadores

No que diz respeito ao CIDR e aos padrões de redes wireless, julgue o item.


Uma das vantagens do padrão 802.11g em relação ao padrão 802.11b é que o padrão 802.11g trata mais apropriadamente a inevitável reflexão de sinal. 

Alternativas
Q1968831 Redes de Computadores

No que diz respeito ao CIDR e aos padrões de redes wireless, julgue o item.


As velocidades 11 Mbps e 5,5 Mbps são suportadas pelo padrão 802.11b. 

Alternativas
Q1968830 Redes de Computadores

No que diz respeito ao CIDR e aos padrões de redes wireless, julgue o item.


Os padrões de redes wireless 802.11a e 802.11b podem funcionar em conjunto, porque utilizam a mesma parte do espectro. 

Alternativas
Q1968829 Redes de Computadores

No que diz respeito ao CIDR e aos padrões de redes wireless, julgue o item.


O CIDR foi desenvolvido pelos provedores de serviços da Internet (ISPs); ele sugere que os endereços IP restantes sejam alocados aos ISPs, em blocos não contíguos, sem considerar a geografia. 

Alternativas
Q1968828 Redes de Computadores

No que diz respeito ao CIDR e aos padrões de redes wireless, julgue o item.


O CIDR, definido como uma estratégia de atribuição de endereços da Internet, generaliza a noção de endereçamento de sub-rede.

Alternativas
Q1968827 Redes de Computadores

Acerca dos protocolos NetBios e TCP/IP e das VLANs, julgue o item.


Uma VLAN pode comunicar-se com outra VLAN, por meio de um router que as suporte. 

Alternativas
Q1968826 Redes de Computadores

Acerca dos protocolos NetBios e TCP/IP e das VLANs, julgue o item.


Uma VLAN pode ser definida como um domínio lógico de difusão para redes de comutação de pacotes implementado em switches

Alternativas
Q1968825 Redes de Computadores

Acerca dos protocolos NetBios e TCP/IP e das VLANs, julgue o item.


São exemplos de camadas que fazem parte do modelo TCP/IP: sessão; transporte; e apresentação.  

Alternativas
Respostas
21: B
22: E
23: C
24: E
25: E
26: E
27: C
28: E
29: C
30: C
31: C
32: E
33: C
34: C
35: E
36: E
37: C
38: C
39: C
40: E