Questões de Concurso Para procempa

Foram encontradas 773 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q444559 Redes de Computadores
A área funcional da gerência de redes que está relacionada à medição e controle da utilização dos recursos de rede por um usuário ou grupo de usuários é a gerência de
Alternativas
Q444558 Redes de Computadores
Qual das MIBs permite a monitoração e realização de estatísticas de tráfego por VLANs?
Alternativas
Q444557 Redes de Computadores
Qual das assertivas está correta em relação à confidencialidade e autenticidade das mensagens SNMPv3?
Alternativas
Q444556 Redes de Computadores
No protocolo Spanning Tree, para eleição da Root Bridge utilizam-se os parâmetros:
Alternativas
Q444555 Redes de Computadores
Um recurso para prover QOS em redes de VoIP é configurar as políticas de filas e o escalonador de pacotes dos dispositivos de encaminhamento de dados. Qual das estratégias de tratamento de fila/ escalonamento de pacotes, dentre as alternativas abaixo, pode gerar starvation no caso dos fluxos de alta prioridade demandarem toda a vazão da rede?
Alternativas
Q444554 Redes de Computadores
Em relação ao EAPS, qual das assertivas é verdadeira?
Alternativas
Q444553 Redes de Computadores
Os Serviços de Comunicação Multimídia (SCM) foram divididos em três grandes grupos: aluguel de circuitos virtuais, serviços de redes de dados e circuitos para acesso à Internet (ADSL e TV a cabo, por exemplo). No que diz respeito a esses serviços de SCM, indique a alternativa que melhor o descreve.
Alternativas
Q444552 Redes de Computadores
Em um sistema óptico foram utilizadas duas fibras ópticas para oferecer caminhos redundantes e, assim, obter-se uma conexão mais confiável. Essas fibras apresentam os mesmos parâmetros característicos dos materiais utilizados e ambas são fibras com índice degrau de refração. Entretanto, a primeira fibra é do tipo multimodo (MMF – “Multi Mode Fiber”) enquanto que a segunda é do tipo monomodo (SMF – Single Mode Fiber”). Levando-se em consideração as características das fibras e a comparação da fibra MMF em relação à SMF, escolha a alternativa abaixo que melhor caracteriza a sua dificuldade de fabricação, os seus comprimentos máximos de aplicação e as dispersões temporais dos sinais.
Alternativas
Q444551 Redes de Computadores
A segurança de informação pode ser dividida em “segurança física” e “segurança lógica”. Levando-se em consideração essa divisão e as alternativas abaixo, assinale, respectivamente, aquela que melhor exemplifica elementos de cada uma dessas divisões.
Alternativas
Q444550 Segurança da Informação
Ataques do tipo DoS – Deny of Service – podem ser implementadas de diversas formas. Uma delas é conhecida como inundação de SYN (“SYN flood”), que é usada contra servidores de páginas WEB. Dentre as alternativas abaixo, assinale aquela que corresponde a uma forma de proteção para este tipo de ataque em servidores de páginas WEB abertos a toda a Internet.
Alternativas
Q444549 Redes de Computadores
A engenharia de trafego é aplicada às redes de dados através de um conjunto de mecanismos utilizados para balancear a carga nos enlaces e equipamentos, buscando-se alcançar uma operação eficiente e confiável. Assinale, dentre as alternativas abaixo, aquele mecanismo que NÃO é útil à engenharia de tráfego nas redes de dados.
Alternativas
Q444548 Redes de Computadores
O protocolo MPLS – Multi Protocol Label Switching – utiliza um rótulo (label) para encaminhar seus pacotes dentro da rede MPLS. Dentre as alternativas abaixo, assinale aquela que melhor caracteriza os rótulos MPLS e a sua utilização.
Alternativas
Q444547 Segurança da Informação
A propriedade de irretratabilidade (não repúdio) é fundamentada em qual mecanismo básico?
Alternativas
Q444546 Segurança da Informação
Em relação a sistemas de detecção de intrusão, analise as afirmativas abaixo

I. Os honeypots são sistemas de armadilha, planejados para atrair um atacante potencial para longe dos sistemas críticos e colher informações sobre esse atacante e as técnicas empregadas por ele durante a tentativa de invasão.

II. Os sistemas de detecção de intrusão baseiam-se em duas técnicas: detecção estatística de anomalia, que verifica através de testes estatísticos se um padrão de atividade na rede (comportamento) é, ou não, o comportamento legítimo de um usuário; e a detecção baseada em regras, onde um conjunto de regras é empregado para decidir se determinado comportamento é o de um intruso ou não.

III. Os sistemas de detecção de intrusão podem ser empregados tanto para alertar e identificar ataques e tentativas de acessos indevidos à própria máquina que executam; quanto para monitorar o tráfego de rede a fim de detectar possíveis invasores no sistema e padrões de atividade que afetam o desempenho e funcionamento correto da rede.

Quais estão corretas?
Alternativas
Q444545 Segurança da Informação
Qual mecanismo de segurança permite ao destinatário de um documento eletrônico ter certeza sobre a sua origem e que seu conteúdo não foi alterado?
Alternativas
Q444544 Redes de Computadores
Em relação ao protocolo IPv6, assinale a alternativa INCORRETA.
Alternativas
Q444543 Redes de Computadores
Considerando que uma organização possui duas redes IPv6 geograficamente dispersas (ilhas) e deseja interligá-las através de um backbone IPv4, qual técnica de coexistência de redes IPv4 e IPv6 deve ser empregada?
Alternativas
Q444542 Redes de Computadores
Em relação a gerenciamento de redes, analise as afirmativas abaixo.

I. Um gerente SNMP pode realizar três ações diferentes em um agente: recuperar o valor de um objeto definido no agente; armazenar um valor em um objeto definido no agente; e enviar alarmes.

II. O SNMP foi concebido para monitorar e gerenciar dispositivos de rede, enquanto que o RMON é voltado para monitoramento de fluxos de rede.

III. Um SLA (Service Level Agreement) é um acordo negociado entre duas partes, o cliente e o fornecedor do serviço, que define parâmetros para o funcionamento do serviço como, por exemplo, disponibilidade, desempenho, latência, atraso etc.

Quais estão corretas?
Alternativas
Q444541 Redes de Computadores
A arquitetura de um sistema de gerenciamento de rede é baseada em três componentes principais. Quais são eles?
Alternativas
Q444540 Redes de Computadores
A International Organization for Standardization (ISO) criou um modelo de gerenciamento de rede que define cinco áreas. De acordo com esse modelo, qual área permite que o administrador da rede especifique, registre e controle o acesso de usuários e dispositivos aos recursos da rede?
Alternativas
Respostas
501: A
502: D
503: E
504: C
505: B
506: A
507: D
508: A
509: E
510: A
511: E
512: A
513: B
514: E
515: B
516: A
517: B
518: C
519: C
520: D