Questões de Concurso
Para técnico de tecnologia da informação
Foram encontradas 8.888 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
No que se refere a conceitos de malware e detectores de intrusão, julgue o item seguinte.
Malwares utilizam um protocolo de monitoramento de ativos
financeiros com o objetivo de trazer informações para os
usuários infectados.
No que se refere a conceitos de malware e detectores de intrusão, julgue o item seguinte.
Um sistema de detecção de invasão consiste na exploração
de um bug do computador, introduzindo código em um
programa vulnerável para alterar o curso de execução.
Julgue o item subsecutivo, a respeito de tecnologias e protocolos de redes locais e de comunicação de dados.
O campo TTL (time to live) do pacote IP é decrementado em
um em cada roteador.
Julgue o item subsecutivo, a respeito de tecnologias e protocolos de redes locais e de comunicação de dados.
Os dispositivos direct attached storage (DAS) possuem
sistema operacional próprio e interligam servidores e
unidades de armazenamento para proporcionar maior
desempenho no tráfego de dados com o protocolo fibre
channel.
Julgue o item subsecutivo, a respeito de tecnologias e protocolos de redes locais e de comunicação de dados.
O padrão da rede local sem fio recebeu a denominação
IEEE 802.11; em particular, o padrão IEEE 802.11g trabalha
em 2,4 GHz e possibilita uma velocidade de transmissão de
até 54 Mbps.
Julgue o item subsecutivo, a respeito de tecnologias e protocolos de redes locais e de comunicação de dados.
A camada física do modelo OSI trata da transmissão de bits
normais dos conectores para conexões de rede.
Quanto a gerenciamento de redes de computadores e qualidade de serviço, julgue o item subsequente.
O agente componente da rede SNMP (simple network
management protocol) é um equipamento de hardware que
gerencia o protocolo das redes NetBios e ATM, entre outros.
Quanto a gerenciamento de redes de computadores e qualidade de serviço, julgue o item subsequente.
Redes virtuais (VLAN) operam na camada 5 do modelo OSI
e são configuradas com a utilização de servidores de
segmentação de comunicação.
Quanto a gerenciamento de redes de computadores e qualidade de serviço, julgue o item subsequente.
O algoritmo do balde vazado é um método de controle de
congestionamento em que um número variável de
solicitações é temporariamente armazenado e organizado em
uma saída de pacotes com taxa definida, em um modo de
transferência assíncrona; ele é usado para implementar
policiamento e modelagem de tráfego em redes de dados
Ethernet e celular.
Acerca de certificação digital e de voz sobre IP (VoIP), julgue o item a seguir.
Certificado digital funciona como uma autorização que
permite a identificação inequívoca do emissor de uma
mensagem ou transação feita em meios eletrônicos.
Acerca de certificação digital e de voz sobre IP (VoIP), julgue o item a seguir.
VoIP é uma tecnologia que utiliza a Internet para realizar
chamadas telefônicas.
Julgue o próximo item, a respeito de segurança em redes de computadores.
SSTP (secure socket tunneling protocol) é um protocolo
VPN usado para conexões seguras e cuja tecnologia
aproveita os handshakes SSL/TLS; ele usa a mesma porta
que SSL/TLS e baseia a conexão na autenticação do usuário,
em vez de baseá-la em um dispositivo.
Julgue o próximo item, a respeito de segurança em redes de computadores.
Flood attack é um tipo de ataque que tem a finalidade de
inundar a banda de um ou vários servidores DNS; ele faz que
mensagens legítimas não possam ser respondidas e,
consequentemente, que o serviço fique indisponível.
Julgue o próximo item, a respeito de segurança em redes de computadores.
A utilização de firewall em uma rede de computadores não
inviabiliza a implementação da solução de DMZ.
Julgue o próximo item, a respeito de segurança em redes de computadores.
DMZ (DeMilitarized Zone) é uma sub-rede que se situa entre
uma rede confiável e uma rede não confiável, como a
Internet, provendo isolamento físico entre essas duas redes.
Julgue o item subsequente, com relação a tecnologias de RAID e deduplicação.
O RAID 10 combina o espelhamento de disco (RAID 1) com
a separação de dados em strips (RAID 0), o que provê maior
velocidade de acesso aos dados, em detrimento da proteção
no que se refere à disponibilidade contra a falha da unidade
de disco.
Julgue o item subsequente, com relação a tecnologias de RAID e deduplicação.
A deduplicação de dados, que consiste na compactação de
dados especificamente no momento em que se realiza o
becape dos dados em um dispositivo de armazenamento de
massa, permite diminuir significativamente os requisitos de
capacidade de armazenamento.
Julgue o item subsequente, com relação a tecnologias de RAID e deduplicação.
A implementação do RAID 6 requer, no mínimo, cinco
discos, pois sua arquitetura gerencia dupla paridade
distribuída com os demais discos, o que permite a falha de
até dois discos.
Acerca de tecnologias de datacenter, julgue o item que se segue.
A hiperconvergência pode ser utilizada com o fulcro de
melhorar a interoperabilidade do datacenter, uma vez que a
infraestrutura hiperconvergente combina rede,
armazenamento e virtualização em um único sistema,
incorporando todos os workloads e oferecendo uma visão
única e integrada de todos os sistemas.
Acerca de tecnologias de datacenter, julgue o item que se segue.
A implantação de solução de hiperconvergência pode suprir
a necessidade de um datacenter para gerenciar sistemas com
base em software e ainda permitir a redundância de todo o
ambiente de infraestrutura por meio dos seus nós
independentes, inclusive para nuvem.