Questões de Concurso Para técnico de tecnologia da informação

Foram encontradas 8.888 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2271903 Segurança da Informação
Conforme a política de mesa limpa retratada na ISO/IEC 27.002, convém que o documento que contêm informação sensível seja removido da impressora imediatamente. Caso este documento fique esquecido na impressora, teremos um caso de perda da:
Alternativas
Q2271902 Segurança da Informação
Sobre a política de segurança da informação de uma organização, é INCORRETO afirmar que:
Alternativas
Q2271901 Segurança da Informação
Pela grande quantidade de informações que uma análise de risco fornece é, portanto, considerada um dos pontos chave para um Sistema de Gestão de Segurança da Informação (SGSI). São atividades de uma análise de riscos, EXCETO:
Alternativas
Q2271900 Segurança da Informação
A Norma ISO/IEC 27.002 foi projetada para as organizações usarem como uma referência na seleção de controles dentro do processo de implementação de sistema de gestão da segurança da informação (SGSI). A fim de gerar evidências, todos os sistemas de processamento de informações devem ter seus relógios sincronizados com uma fonte de tempo precisa. Trata-se de um controle de: 
Alternativas
Q2271899 Segurança da Informação
Analise as assertivas sobre Norma ISO/IEC 27.001 a seguir:

I - A Norma ISO/IEC 27.001 especifica os requisitos para estabelecer, implementar, manter e melhorar continuamente um sistema de gestão de segurança da informação dentro do contexto da organização.
II - Segundo a Norma ISO/IEC 27.001, a organização deve definir e aplicar um processo de avaliação de riscos de segurança da informação que estabeleça e mantenha critérios de aceitação de riscos, identifique os riscos associados a perda de confidencialidade, integridade e disponibilidade da informação dentro do escopo do sistema de gestão de segurança da informação.
III - Segundo a Norma ISO/IEC 27.001, a organização deve definir e aplicar um processo de tratamento de riscos de segurança da informação para notificar eventos de violação de acesso, não conformidade com a política de segurança da informação ou violação da disponibilidade, confidencialidade e integridade da informação

Estão corretas as assertivas:
Alternativas
Q2271898 Redes de Computadores
Analise as assertivas abaixo sobre os protocolos e serviços descritos, assinalando V, se verdadeiras, ou F, se falsas.

( ) O Simple Network Management Protocol (SNMP) define quais informações um sistema de gestão deve fornecer. Esse protocolo dispõe de um projeto extensível em que a informação disponível é definida pelas Bases de Informação de Gerenciamento (MIBs).
( ) sFlow é um protocolo utilizado para monitorar o tráfego de rede e adota como principais componentes o sFlow Sampling e o sFlow Collector.
( ) A Yet Another Next Generation (YANG) é uma linguagem de modelagem de dados usada para descrever elementos de rede e que contempla somente informações referentes às configurações desses elementos.
( ) O gRPC Network Management Interface (gNMI) é um protocolo unificado para gerenciamento de configuração e streaming de dados de telemetria de rede. Enquanto NETCONF e RESTCONF são especificados pelo IETF, a especificação gNMI está dispo- nível abertamente no repositório OpenConfig.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2271897 Redes de Computadores
Uma instituição pode possuir várias redes locais (LAN), conexões metropolitanas (MAN) e várias interconexões externas de longa distância (WAN). No entanto, para viabilizar a conexão segura entre todos os nós na rede, um conjunto de dispositivos, sistemas e serviços que atuam em diferentes camadas do modelo de referência ISO/OSI se faz necessário. Sobre os termos, tecnologias, dispositivos e sistemas utilizados na interligação de redes, relacione as colunas a seguir:

1. Roteador 2. Switch 3. Firewall
4. NAT 5. Proxy 6. Gateway  


(  ) Sistema intermediário que conecta vários dispositivos em uma mesma rede, por meio de sua identificação através de endereços únicos.
( ) Sistema intermediário para troca de informações entre duas redes distintas.
( ) Sistema intermediário que consiste em reescrever os endereços IP de origem de um pacote de modo que um host interno tenha acesso externo.
( ) Sistema intermediário para requisições de clientes solici- tando recursos de servidores.
( ) Sistema intermediário de entra- da e saída de rede que decide permitir ou não tráfegos específicos de acordo com um conjunto definido de políticas.
( ) Sistema intermediário para troca de pacotes de dados entre redes distintas, escolhen- do a melhor rota para as infor- mações viajarem pela rede.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2271896 Redes de Computadores
Relacione a coluna 1 à coluna 2, associando as camadas da arquitetura TCP/IP aos protocolos de rede.

Coluna 1 - Camadas

1. Física 2. Enlace de dados 3. Rede 4. Transporte 5. Aplicação


Coluna 2 - Protocolos 
( ) RSVP ( ) TLS ( ) IPSec
( ) NDP ( ) DNS


A ordem correta de preenchimento dos parênteses, de cima para baixo, é:


Alternativas
Q2271895 Redes de Computadores
Analise as assertivas abaixo sobre o protocolo de roteamento Open Shortest Path First (OSPF).

I - É considerado um protocolo de roteamento interior - Interior Gateway Protocol (IGP).
II - Adota algoritmo baseado em estado de enlace para cálculo do melhor caminho de rede.
III - Permite adotar técnicas de autenticação para habilitar a troca de informações de atualização de roteamento de forma mais segura.
IV - Utiliza o tipo de mensagem “Hello” para descobrir quem são seus vizinhos quando um roteador é inicializado.

Sobre as assertivas acima, pode-se afirmar que:
Alternativas
Q2271894 Redes de Computadores
Sobre as características do protocolo de roteamento BGP, considere as seguintes assertivas e a relação proposta entre elas:

I - O BGP é considerado um protocolo de roteamento Exterior Gateway Protocol (EGP)

porque

II - Possui a capacidade de dividir a topologia de rede em subdomínios chamados de áreas.

A respeito dessas assertivas, é correto afirmar que: 
Alternativas
Q2271893 Redes de Computadores
Um dos métodos para atribuir endereços IPv6 é chamado Stateless Address Autoconfiguration (SLAAC). Ele pode utilizar um identificador EUI-64 modificado para a parte da identificação de interface do endereço IPv6 como uma das opções disponíveis. Usar o EUI-64 modificado é uma maneira de ajudar a garantir que qualquer endereço gerado automaticamente em uma sub-rede seja único. Considerando o método SLAAC via EUI-64, identifique entre as opções abaixo, o endereço IPv6 associado à sub-rede 2001:DB8:CAFE::/64 e ao endereço MAC de interface 22:AC:9E:18:BE:80.
Alternativas
Q2271892 Redes de Computadores
Em um departamento da Universidade, foi definida pela equipe de Tecnologia da Informação (TI) a alocação de sub-redes baseada no número de hosts utilizáveis por departamento. Em função de levantamentos prévios, os departamentos possuem 1000, 60, 126 hosts. Nesse cenário, as máscaras de sub-rede associadas a serem alocadas em cada departamento dentro da rede IPv4, adotando-se o método de Classless Inter Domain Routing (CIDR), são, respectivamente:
Alternativas
Q2271891 Redes de Computadores
Sobre as características das fibras óticas, analise as assertivas a seguir:

I - Os tipos comuns de fibra ótica referenciados nas normas de cabeamento estruturado são multimodo, monomodo e anymodo.
II - O núcleo do cabo de fibra ótica multimodo possui espessura maior em relação ao monomodo, alcançando 62,5 micrômetros, o que gera menor perda de potência por quilômetro percorrido.
III - Por ter menor dispersão da luz, o cabo monomodo oferece maior qualidade de sinal e menor interferência na transmissão de dados, sendo a melhor opção para projetos de longa distância.
IV - As fibras óticas multimodo suportam feixes luminosos nas faixas de comprimentos de onda de 850, 1310 e 1550 nanômetros.

Em relação aos itens acima, podemos afirmar que:
Alternativas
Q2271890 Redes de Computadores
A categoria de cabeamento par trançado não blindado (UTP) que opera na frequência de 250 Mhz até 10 Gbps e a uma distância máxima de 55m é a:
Alternativas
Q2271889 Redes de Computadores
Uma rede local (LAN) projetada corretamente é um requisito fundamental para garantir o seu bom funcionamento. O projeto de rede hierárquico é formado por diversas camadas com funções específicas separadas em conjuntos bem definidos de tipos de equipamentos, a fim de garantir a sua modularidade e estruturação. Dentre os principais benefícios de uma rede hierárquica, podemos citar:
Alternativas
Q2271888 Redes de Computadores

Considere a topologia de rede a seguir.


Imagem associada para resolução da questão



Na configuração atual, não é possível conectar os computadores A e C. Dadas as alternativas a seguir, é correto afirmar que:

Alternativas
Q2271887 Redes de Computadores
O funcionário da secretaria de um departamento reportou um problema em seu computador relacionado ao acesso à Internet. Um técnico verificou que o navegador não carregava nenhuma página Web. Abrindo o prompt de comandos, era possível disparar ping ICMP para endereços como 8.8.8.8. O diagnóstico correto para o problema é:
Alternativas
Q2271886 Sistemas Operacionais
As assertivas a seguir descrevem a funcionalidade de comandos do sistema operacional Linux:

I - Realiza uma busca DNS e exibe as respostas para o domínio requerido.
II - Exibe as configurações do hardware e driver de rede.
III - É usado para determinar a rota entre dois nós da rede.
IV - Exibe ou altera as configurações de uma interface de rede sem fio.

Os comandos descritos nos itens I, II, III e IV acima são, respectivamente: 
Alternativas
Q2271885 Segurança da Informação
Considere a frase a seguir em relação aos métodos de criptografia:
______ e ______ são métodos de criptografia assimétricos baseados em curvas elípticas e fatoração de números primos, respectivamente.
    Assinale a opção que preenche de forma correta as lacunas da frase anterior, respectivamente.
Alternativas
Q2271884 Redes de Computadores
Acerca de priorização de tráfego e QoS, considere as seguintes assertivas:

I - A modelagem (shaping) de tráfego descarta o tráfego excedente.
II - A marcação de tráfego na camada 2 é realizada através de CoS e na camada 3 através de DSCP.
III - Para obter melhores resultados de QoS, utiliza-se o protocolo TCP.
IV - É possível configurar uma política (policing) de tráfego para remarcar pacotes excedentes.

Em relação às assertivas acima, é correto afirmar que:
Alternativas
Respostas
1201: C
1202: B
1203: B
1204: A
1205: A
1206: D
1207: D
1208: B
1209: D
1210: A
1211: C
1212: D
1213: A
1214: C
1215: B
1216: A
1217: D
1218: E
1219: E
1220: D