Questões de Concurso Comentadas para analista de tecnologia da informação - suporte técnico

Foram encontradas 388 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1964680 Segurança da Informação
Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo.

O ataque de negação de serviço DOS (denial of service) afeta a integridade dos dados, tornando-os indisponíveis aos usuários.
Alternativas
Q1964679 Segurança da Informação
Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo.

É maliciosa a varredura de rede (scan) realizada com o objetivo de fazer uma análise de riscos preventiva ou corretiva.
Alternativas
Q1964678 Segurança da Informação
Com relação à segurança em redes de computadores, julgue o item subsequente. 

Em segurança da informação, o conceito de disponibilidade refere-se à preservação da integridade dos dados disponibilizados aos usuários, a fim de evitar alterações indevidas.
Alternativas
Q1964677 Segurança da Informação
Com relação à segurança em redes de computadores, julgue o item subsequente. 

Entre as finalidades do IPS (Intrusion Prevention System) inclui-se a proteção do protocolo de redes a partir da identificação de anomalias. 
Alternativas
Q1964676 Redes de Computadores
Com relação à segurança em redes de computadores, julgue o item subsequente.

VPN (Virtual Private Network) é uma rede privada virtual restrita que usa a Internet como infraestrutura para estabelecer tráfego seguro sobre uma rede pública. 
Alternativas
Q1964675 Redes de Computadores
Com relação à segurança em redes de computadores, julgue o item subsequente.

O firewall é um equipamento de hardware ou software que identifica anomalias no tráfego e aciona o IDS (Intrusion Detection System) para bloquear o tráfego na rede.
Alternativas
Q1964674 Segurança da Informação
Com relação à segurança em redes de computadores, julgue o item subsequente.

O IDS (Intrusion Detection System) é um dispositivo físico que, instalado antes do servidor, restringe o acesso entre as redes para prevenir uma invasão. 
Alternativas
Q1964673 Redes de Computadores

Acerca de routing e switching, julgue o item seguinte.



Os roteadores, por meio das redes lógicas e dos grupos de trabalho, permitem direcionar mensagens para apenas um grupo determinado. 

Alternativas
Q1964672 Redes de Computadores

Acerca de routing e switching, julgue o item seguinte.



Roteadores não são capazes de filtrar mensagens broadcast, o que representa a principal desvantagem deles em relação aos switches. 

Alternativas
Q1964671 Redes de Computadores

Acerca de routing e switching, julgue o item seguinte. 



Os roteadores são equipamentos capazes de descobrir o melhor caminho para um host de destino e de prover mecanismos para controle de fluxo.

Alternativas
Q1964670 Redes de Computadores

Acerca de routing e switching, julgue o item seguinte. 



A estratégia switching pode ser aplicada para melhorar o desempenho de uma rede. 

Alternativas
Q1964669 Redes de Computadores

Acerca de routing e switching, julgue o item seguinte. 



Por meio da técnica de switching, que permite a comunicação de sistemas em redes heterogêneas, sistemas em redes X.25 podem se comunicar com sistemas em redes locais. 

Alternativas
Q1964668 Redes de Computadores
Julgue o item subsequente, relativos à arquitetura MPLS e aos protocolos usados em redes sem fio.

Em regra, o protocolo WPA (Wi-Fi Protected Access) usa o método de criptografia TKIP, o qual permite implementar criptografia nas mensagens sem uso de assinatura. 
Alternativas
Q1964667 Redes de Computadores
Julgue o item subsequente, relativos à arquitetura MPLS e aos protocolos usados em redes sem fio.

O padrão de encriptação WEP possui muitas vulnerabilidades e falhas, o que facilita ataques à rede, como a captura de mensagens e a autenticação indesejada na rede. 
Alternativas
Q1964666 Redes de Computadores
Julgue o item subsequente, relativos à arquitetura MPLS e aos protocolos usados em redes sem fio.

Com relação ao formato do datagrama, o MPLS define a shim header, que é uma rotulação denominada encapsulamento genérico para tecnologias de enlace que empregam identificadores de conexão.  
Alternativas
Q1964665 Redes de Computadores
Julgue o item subsequente, relativos à arquitetura MPLS e aos protocolos usados em redes sem fio. 

O elemento de entrada da rede responsável pelo recebimento de datagramas, no modelo de rede MPLS, é denominado de LSP definido.
Alternativas
Q1964664 Redes de Computadores
Julgue o item subsequente, relativos à arquitetura MPLS e aos protocolos usados em redes sem fio. 

Apesar de o protocolo WPA2 possuir um bom mecanismo de segurança, ele também tem vulnerabilidades. 
Alternativas
Q1964663 Redes de Computadores
Em relação à arquitetura do gerenciamento de redes de Internet SNMP, à MIB (Management Information Base) e ao SMI (Structure of Management Information), julgue o próximo item. 

O RMON MIB (Remote Monitoring MIB) foi projetado com o objetivo de realizar monitoramento preemptivo, ou seja, o monitor fica sempre ativo, continuamente rodando diagnósticos e armazenando dados.
Alternativas
Q1964662 Redes de Computadores
Em relação à arquitetura do gerenciamento de redes de Internet SNMP, à MIB (Management Information Base) e ao SMI (Structure of Management Information), julgue o próximo item. 

Em relação à árvore de registro de objetos Internet da MIBII, a sub-árvore private, reservada para identificar objetos utilizados em experimentos Internet, representa um dos nós dentro do ramo internet definidos pela SMI.
Alternativas
Q1964661 Redes de Computadores
Em relação à arquitetura do gerenciamento de redes de Internet SNMP, à MIB (Management Information Base) e ao SMI (Structure of Management Information), julgue o próximo item. 

MIB pode ser definida como um conjunto de todos os objetos de um recurso gerenciado e tem como um de seus princípios fundamentais o fato de que os recursos gerenciados semelhantes possuem um conjunto básico de variáveis distinto. 
Alternativas
Respostas
81: E
82: E
83: E
84: C
85: C
86: E
87: E
88: C
89: E
90: C
91: C
92: E
93: E
94: C
95: E
96: E
97: C
98: C
99: E
100: E