Questões de Concurso
Para técnico de tecnologia da informação
Foram encontradas 8.889 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o próximo item, relativo à criptografia.
Se um remetente cifra uma mensagem com sua chave privada e, a seguir, cifra o resultado novamente com a chave pública do destinatário, apenas este último poderá recuperar a mensagem e somente se dispuser da chave pública do remetente.
Julgue o próximo item, relativo à criptografia.
Na criptografia assimétrica, as chaves pública e privada têm as funções de cifração e decifração, respectivamente.
A respeito dos dispositivos relativos à segurança de perímetro, julgue o item seguinte.
Firewalls filtram o tráfego que entra e sai da rede, seguindo regras que levam em consideração as informações de cabeçalho relativas à camada de enlace.
Firewalls são eficazes na contenção de ataques de negação de serviço distribuída.
A respeito dos dispositivos relativos à segurança de perímetro, julgue o item seguinte.
Os IDS são eficazes na detecção de ataques como buffer overflow.
NAT é uma técnica que permite que todos os endereços de rede em uma LAN sejam mapeados para um endereço externo único.
No que concerne aos sistemas operacionais Windows e Linux, julgue o item subsecutivo.
O recurso APT, que inclui os comandos apt-get e o apt-cache , foi desenvolvido para a distribuição Debian do Linux e tem por finalidade padronizar a instalação de pacotes.
Os sistemas Windows dispõem de aplicativo com funcionalidade idêntica à do recurso APT do Linux.
Julgue o item a seguir, relativo aos serviços de Internet.
O servidor de correio eletrônico, também referido como MX host, executa a função de agente de transferência de mensagens (MTA).
Julgue o item a seguir, relativo aos serviços de Internet.
O serviço FTP opera sobre o UDP, sendo usado para transferências de arquivos de forma interativa.
Julgue o item a seguir, relativo aos serviços de Internet.
O serviço HTTP adota o modelo cliente/servidor de operação, no qual um ou mais clientes realizam uma série de requisições e um servidor as responde.
Julgue o item a seguir, relativo aos serviços de Internet.
O DNS funciona como um banco de dados relacional e distribuído que tem por função traduzir nomes em endereços IP.
Com relação às redes locais, cabeadas ou não, julgue o item que se segue.
Os padrões de redes sem fio 802.11a, 802.11b e 802.11g têm alcance inferior ao do padrão 802.11n.
Com relação às redes locais, cabeadas ou não, julgue o item que se segue.
A designação de VLAN em um frame se faz pela inserção de dois bytes contendo, entre outras informações, a identificação do protocolo de VLAN (TPI) e o identificador da VLAN.
VLANs têm por finalidade segmentar os domínios de broadcast e colisão.
Os padrões de redes sem fio 802.11a, 802.11b, 802.11g e 802.11n operam nas mesmas faixas de frequência.
No que se refere à suíte de protocolos TCP/IP, julgue o item subsequente.
O protocolo ICMP é usado na comunicação de mensagens de erro e de outras condições da rede que necessitem de atenção.
No que se refere à suíte de protocolos TCP/IP, julgue o item bubsequente.
O protocolo ARP tem por função identificar o endereço MAC associado a um dado endereço IP, por meio de autenticação.
No que se refere à suíte de protocolos TCP/IP, julgue o item subsequente.
O protocolo TCP é orientado a conexão e inclui mecanismos de retransmissão e controle de fluxo.
O protocolo UDP provê entrega ordenada e confiável, sendo indicado para aplicações do tipo challenge-response.