Questões de Concurso Para técnico de tecnologia da informação

Foram encontradas 8.888 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q903027 Redes de Computadores
São características das redes FDDI, EXCETO:
Alternativas
Q903026 Redes de Computadores
No âmbito da comutação de circuitos, um dispositivo de finalidade geral que executa um software especializado, transformando-se em um comutador telefônico inteligente, é chamado de:
Alternativas
Q903025 Redes de Computadores

Sobre segurança, analise as afirmações abaixo.


1) Um Firewall é um mecanismo que isola uma rede do resto da Internet por meio da filtragem seletiva de pacotes, usando apenas informações do cabeçalho do pacote.

2) Para garantir que os computadores de uma rede local não sofreram ataques vindos da Internet, é necessária a instalação de Firewalls em todos os computadores da rede.

3) Sobre um servidor Proxy em uma rede local, é possível impor restrições de acesso com base no horário, login, endereço IP da máquina e outras informações, além de bloquear páginas com conteúdo indesejado.

4) Proxy reverso pode encaminhar uma solicitação para um número de porta diferente da porta na qual a solicitação foi recebida originalmente.


Está(ão) correta(s), apenas:

Alternativas
Q903024 Redes de Computadores

Analise as características apresentadas abaixo.


1) O tipo de informação que trafega neste tipo de rede é o bloco de dados.

2) Disponibiliza armazenamento e sistema de arquivos.

3) Fornece protocolos de camada.

4) Roda um sistema operacional completo e funciona como um servidor de arquivos, ligado diretamente na rede.


As características acima (1 a 4) correspondem, respectivamente, a:

Alternativas
Q903023 Segurança da Informação

A respeito do AES (Advanced Encryption Standard), analise as proposições abaixo.


1) É um algoritmo de criptografia de chave assimétrica.

2) Utiliza apenas chaves de 128 bits.

3) É utilizado pelo protocolo WPA2.

4) Seus cálculos são baseados nas operações dentro de um corpo finito.


Está(ão) correta(s), apenas:

Alternativas
Q903022 Redes de Computadores
VPN (Virtual Private Network) é uma rede de comunicações privada construída sobre uma rede de comunicações pública. Dos protocolos utilizados na VPN, fazem parte:
Alternativas
Q903021 Redes de Computadores

A topologia lógica de rede descreve o comportamento dos nós de uma rede em relação à ordem de transmissão da informação. A seguir são apresentados três diferentes protocolos de enlace utilizados em redes:


1) Ethernet

2) Token-Ring

3) FDDI (Fiber Distributed Data Interface)


São protocolos de enlace que implementam a topologia de rede em anel, apenas:

Alternativas
Q903020 Arquitetura de Software
Na arquitetura cliente-servidor, é característica de um servidor:
Alternativas
Q903019 Redes de Computadores
O SNMP é um protocolo de:
Alternativas
Q903018 Redes de Computadores
Um firewall foi configurado para bloquear comunicações via protocolo SMTP. Neste caso, a porta TCP/UDP a ser bloqueada é a de número:
Alternativas
Q903017 Redes de Computadores
No modelo de camadas OSI, as camadas são organizadas em sequência. Qual a camada seguinte à camada Física?
Alternativas
Q903016 Sistemas Operacionais
Numa instalação com o Servidor Apache existe a necessidade de alterar o arquivo de configuração. O arquivo de configuração padrão do Apache é o arquivo:
Alternativas
Q903015 Redes de Computadores
Dentre os protocolos apresentados, são protocolos TCP/IP da camada de aplicação, apenas:
Alternativas
Q903014 Redes de Computadores
O protocolo de roteamento OSPF (Open Shortest Path First) atualmente é um dos mais utilizados, tanto em redes de pequeno como de grande porte, substituindo o RIP (Routing Information Protocol), por utilizar principalmente:
Alternativas
Q903013 Redes de Computadores
Em relação à Virtual Private Network (VPN), assinale a alternativa correta.
Alternativas
Q903012 Redes de Computadores
Em relação à solução de firewall, é correto afirmar que:
Alternativas
Q903011 Redes de Computadores
Um técnico em TI percebe que dois computadores conectados à rede da organização estão com o mesmo endereço IP. Diante disso, o técnico deve verificar as configurações do servidor:
Alternativas
Q903010 Redes de Computadores
No Modelo TCP/IP, o UDP é um protocolo:
Alternativas
Q903009 Redes de Computadores
A finalidade do DHCP (Dynamic Host Configuration Protocol) é fornecer um endereço IP, a máscara de _________:
Alternativas
Q903008 Segurança da Informação
Nos sistemas computacionais atuais, podemos implementar dois tipos de criptografia: a criptografia simétrica e a assimétrica. A escolha entre uma e/ou outra, depende da necessidade e funcionalidade do software. Assinale a alternativa que apresenta somente algoritmos de criptografia simétricos.
Alternativas
Respostas
5121: D
5122: D
5123: E
5124: C
5125: C
5126: D
5127: A
5128: A
5129: D
5130: A
5131: D
5132: A
5133: C
5134: D
5135: E
5136: A
5137: C
5138: B
5139: C
5140: A