Questões de Concurso
Comentadas para analista de informação
Foram encontradas 178 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Acerca da segurança de sistemas, julgue o item
Em criptografia, além do sistema de chave única, há o
sistema de chave pública e privada, que, apesar de
exigir um pouco mais de tempo de processamento, se
comparado ao sistema de chave única, possui maior
segurança.
Acerca da segurança de sistemas, julgue o item
Na topologia VPN Client to LAN, quando um funcionário
utiliza seu computador, de casa, para acessar
remotamente a rede da empresa em que trabalha, o
fechamento da VPN depende de uma entidade
certificadora, que poderá ocorrer através de um
servidor corporativo de certificados digitais. Nesse
caso, depois de fechada a VPN, tem‐se uma extranet.
Acerca da segurança de sistemas, julgue o item
Suponha‐se que um analista de sistemas, situado na
matriz de uma empresa, deseje acessar a rede de
computadores de uma filial em outro estado. Ambos,
matriz e filial, possuem redes privadas. Nesse caso,
pode‐se utilizar uma VPN do tipo LAN to LAN, que
utiliza a Internet, uma rede pública, para interligar as
duas redes privadas.
Acerca da segurança de sistemas, julgue o item
O vírus de computador é um tipo de malware. Ele se
prolifera unicamente com a execução de seu arquivo,
diferentemente do Cavalo de Troia (trojan), que pode
se proliferar infectando outros arquivos.
Acerca da segurança de sistemas, julgue o item
Na busca de obter ganhos financeiros, informações
privilegiadas, entre outras vantagens, uma pessoa
pode utilizar malwares. Uma de suas variantes é o
worm, que, depois de ter seu arquivo executado em um
computador, se propaga automaticamente, enviando
cópia de si mesmo para outros computadores.
Acerca da segurança de sistemas, julgue o item
Entre as diversas técnicas de segurança empregadas
em uma rede de computadores, existe o firewall, que
monitora e controla o fluxo de entrada e saída de dados
da rede, bloqueando o tráfego de dados indesejados.
Um firewall pode ser implementado por hardware ou
software.
Acerca da segurança de sistemas, julgue o item
O uso de IDS traz segurança à rede de uma empresa. O
grande problema do IDS é que, na maioria das vezes,
sua ação interfere no fluxo de tráfego de rede.
Acerca da segurança de sistemas, julgue o item
No processo de autenticação, a perda do seu segredo
durante a transmissão e(ou) o armazenamento é uma
preocupação. O uso da biométrica, inerente à pessoa a
ser autenticada, fortifica o processo de autenticação,
pois é impossível de ser burlado.
Quanto à instalação de serviços VoIP, julgue o item
Uma grande restrição da telefonia VoIP em ambientes
computacionais é a instalação do serviço em centrais
telefônicas privadas (PABX), devido a restrições no
protocolo SIP.
Quanto à instalação de serviços VoIP, julgue o item
A instalação do serviço VoIP nos computadores de uma
empresa traz ganhos econômicos, pois elimina gastos
com a utilização de rede dedicada de serviço de voz, ou
seja, a empresa passa a utilizar somente a provedora
do serviço de dados.
No que se refere a redes de computadores, julgue o item
Para garantir uma boa proteção eletromagnética, é
desejável que os equipamentos utilizados em uma rede
de cabeamento estruturado estejam vinculados a um
sistema de aterramento comum, bem dimensionado e
de baixa resistência.
No que se refere a redes de computadores, julgue o item
A norma de cabeamento estruturado define que a sala
de equipamentos (entrance room) tenha tamanho, em
metros quadrados, proporcional à quantidade de áreas
de trabalho (work area), desde que seja obedecido o
valor mínimo.
No que se refere a redes de computadores, julgue o item
De acordo com a TIA/EIA‐568, os conectores RJ45 com
matriz 8P8C ou 4P4C são passíveis de serem utilizados
no mesmo encaixe, sem perdas quanto à capacidade de
transmissão de dados.
No que se refere a redes de computadores, julgue o item
Em ambientes com interferência eletromagnética,
causada por transformadores ou semelhantes, é
preferível o uso de cabos do tipo FTP, preservando a
conectorização nas extremidades por meio do RJ45 de
plástico, sem vinculação metálica nas duas
extremidades do cabo.
No que se refere a redes de computadores, julgue o item
A norma de cabeamento estruturado sugere que a
interligação de redes locais, instaladas em prédios
distintos e relativamente afastados de um campus
universitário, ocorra através de fibras ópticas, pois esse
procedimento evita que uma possível diferença de
potencial (tensão elétrica) entre os prédios, causada
por algum surto elétrico (raio), cause danos aos
equipamentos, caso sejam interligados por meio de
cabeamento metálico.
No que se refere a redes de computadores, julgue o item
Roteadores operam em nível de camada 3, executando
sua tarefa com base nos endereços de rede e
interligando redes locais (LAN). É na sua ROM que eles
armazenam as tabelas de roteamento, que
normalmente não são estáticas.
No que se refere a redes de computadores, julgue o item
É com base no endereço MAC que o switch realiza o
registro da identidade dos dispositivos ligados em cada
uma de suas portas, direcionando o envio dos frames
trocados entre elas de acordo com essa informação.
No que se refere a redes de computadores, julgue o item
A diferença entre os dispositivos de rede hub e os
switch é que os primeiros, por possuírem eletrônica
mais limitada, não utilizam o CSMA/CD durante a
transmissão/recepção de frames ethernet.
No que se refere a redes de computadores, julgue o item
Em uma rede mesh, onde os nós se conectam de forma
direta, dinâmica e não hierarquizada, existe uma
distribuição dinâmica de carga caso um dos nós
apresente falha, pois eles se autoconfiguram,
reduzindo o custo de manutenção.
No que se refere a redes de computadores, julgue o item
As redes podem ser classificados de acordo com sua
abrangência. Uma classificação que vem se tornando
cada vez mais conhecida é a PAN, pois caracteriza a
tendência mundial dos dispositivos denominados de
vestíveis ou wearables.