Questões de Concurso Para analista administrativo - tecnologia da informação

Foram encontradas 861 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q435363 Redes de Computadores
Com relação aos sistemas de armazenamento de redes de comunicação, julgue os próximos itens.

O Fibre Channel over Ethenet (FCoE) foi desenvolvido para permitir que o tráfego FC seja transmitido através da rede Ethernet. O fato de os tráfegos do protocolo FC nunca serem segmentados é uma característica importante do encapsulamento.
Alternativas
Q435362 Redes de Computadores
Com relação aos sistemas de armazenamento de redes de comunicação, julgue os próximos itens.

A tecnologia Fibre Channel (FC), utilizada em armazenamento de dados em rede, define uma estrutura de cinco camadas para o transporte de dados, as quais são codificadas em uma sequência numérica de 0 a 4, na forma FC-0 a FC-4. O Fibre Channel Protocol é implementado na camada FC-4.
Alternativas
Q435361 Redes de Computadores
Com relação aos sistemas de armazenamento de redes de comunicação, julgue os próximos itens.

Uma SAN pode ter sua capacidade de armazenamento aumentada de maneira quase ilimitada. Entretanto, o comprimento dos cabos de fibra óptica deve ser limitado a, no máximo, 100 metros, para que não haja comprometimento do throughput.
Alternativas
Q435360 Redes de Computadores
Com relação aos sistemas de armazenamento de redes de comunicação, julgue os próximos itens.

A função zoneamento (zoning) em SAN pode ser classificada em três tipos: WWN zoning, soft zoning e hard zoning. Em uma soft zoning, a informação da zona deve ser atualizada sempre que o administrador realizar qualquer mudança nas portas de um switch.
Alternativas
Q435359 Redes de Computadores
No que diz respeito à telefonia e aos serviços multimídia, julgue os itens que se seguem.

A recomendação POLQA (perceptual objective listening quality assessment), definida pelo ITU-T, pode ser aplicada para a análise da qualidade da voz em comunicações que utilizam a tecnologia VoLTE (voice over LTE).
Alternativas
Q435358 Redes de Computadores
No que diz respeito à telefonia e aos serviços multimídia, julgue os itens que se seguem.

No modelo de referência OSI, assim como no IP, o protocolo SIP (session initiation protocol) se situa na camada de rede e pode funcionar sobre o UDP ou o TCP.
Alternativas
Q435357 Redes de Computadores
No que diz respeito à telefonia e aos serviços multimídia, julgue os itens que se seguem.

Vazão — parâmetro que indica a taxa de transmissão efetiva dos dados em bits — é um requisito básico para aplicações multimídia distribuídas.
Alternativas
Q435356 Redes de Computadores
No que diz respeito à telefonia e aos serviços multimídia, julgue os itens que se seguem.

Nas redes VoIP, o padrão H.323 codifica as mensagens em um formato ASCII, sendo este adequado para conexões de banda larga.
Alternativas
Q435355 Redes de Computadores
A respeito do analisador de protocolos Wireshark, julgue o item abaixo.

O administrador de rede pode configurar o analisador de protocolos Wireshark no modo IDS de detecção de tráfego malicioso para incluir regras e configurar assinaturas de ataques específicos de rede que devem ser monitorados.
Alternativas
Q435354 Redes de Computadores
No tocante a protocolos, serviços, padrões e topologias de redes, julgue os itens subsequentes.

Os pacotes da camada IP não seguem circuitos virtuais nem qualquer outro tipo de orientação sinalizada ou direcionamento predefinido para o fluxo dos pacotes, como acontece em outras tecnologias de redes em camadas.
Alternativas
Q435353 Redes de Computadores
No tocante a protocolos, serviços, padrões e topologias de redes, julgue os itens subsequentes.

A versão 2 do protocolo de gerência de rede SNMP (SNMPv2) é incompatível com a versão 1 (SNMPv1). Os formatos das mensagens são diferentes e há dois novos tipos de mensagens na SNMPv2 que não existem na SNMPv1: GetBulk e Inform.
Alternativas
Q435352 Redes de Computadores
No tocante a protocolos, serviços, padrões e topologias de redes, julgue os itens subsequentes.

Em redes padrão Gigabit Ethernet, é possível implementar níveis de classes de serviços (CoS) e qualidade de serviço (QoS) por meio da combinação de padrões auxiliares como IEEE 802.1p (manipulação de prioridades dos dados em um dispositivo da subcamada MAC), IEEE 802.3x (controle de fluxo duplex completo), IEEE 802.1q (graus de prioridade) e IETF RSVP (reserva de largura de banda)
Alternativas
Q435351 Redes de Computadores
No tocante a protocolos, serviços, padrões e topologias de redes, julgue os itens subsequentes.

A topologia lógica de interconexão de uma rede corporativa complexa precisa refletir a topologia física dessa rede, de modo que os requisitos de segurança lógica da rede sejam de implementação direta a partir dos aspectos da segurança física das instalações de TI da organização
Alternativas
Q435350 Redes de Computadores
No tocante a protocolos, serviços, padrões e topologias de redes, julgue os itens subsequentes.

Na estrutura hierárquica de funcionamento do serviço DNS, ao receber uma requisição para resolução de nome, o servidor local de nomes DNS verifica se o nome está no cache DNS local ou se consta do seu banco de dados. Se o encontrar, retorna o endereço IP correspondente ao solicitante; caso contrário, o servidor DNS local repassa a consulta a um servidor DNS de nível mais alto.
Alternativas
Q435349 Redes de Computadores
No tocante a protocolos, serviços, padrões e topologias de redes, julgue os itens subsequentes.

No protocolo IPv6, não existe endereço broadcast, normalmente responsável por direcionar um pacote para todos os nós de um mesmo domínio. Nesse protocolo, essa função é atribuída a tipos específicos de endereços multicast.
Alternativas
Q435348 Segurança da Informação
Acerca da infraestrutura de chaves públicas ICP-Brasil, julgue o item abaixo.

A assinatura eletrônica vinculada a um certificado emitido no âmbito da ICP-Brasil tem função específica e restrita de determinar a não violação do conteúdo de um documento assinado eletronicamente, e não conduz à presunção de autenticidade do emissor do documento subscrito.
Alternativas
Q435347 Segurança da Informação
Com relação a políticas de segurança da informação, julgue o próximo item.

A política de segurança da informação deve conter diretivas da alta gerência da organização e propor a criação de um programa de segurança da informação para a organização
Alternativas
Q435346 Segurança da Informação
Acerca das tecnologias de segurança e dos ataques eletrônicos, julgue os itens a seguir.

Uma das propriedades de uma função de hash, conhecida como resistência à primeira inversão ou propriedade unidirecional, garante que, dada uma mensagem, não é possível encontrar uma mensagem alternativa que gere o mesmo valor de hash da mensagem original.
Alternativas
Q435345 Segurança da Informação
Acerca das tecnologias de segurança e dos ataques eletrônicos, julgue os itens a seguir.

Para que a criptografia de chave pública seja considerada segura, uma das premissas é que o conhecimento do algoritmo, o conhecimento de uma das chaves e a disponibilidade de amostras de texto cifrado sejam, em conjunto, insuficientes para determinar a outra chave.
Alternativas
Q435344 Segurança da Informação
Acerca das tecnologias de segurança e dos ataques eletrônicos, julgue os itens a seguir.

O algoritmo de criptografia AES (advanced encryption standard) opera em quatro estágios: um de permutação e três de substituição. O estágio de permutação ShiftRows é reversível e os estágios de substituição SubBytes, MixColumns e AddRoundKey são não-reversíveis.
Alternativas
Respostas
221: C
222: C
223: E
224: E
225: C
226: E
227: C
228: E
229: E
230: C
231: C
232: C
233: E
234: C
235: C
236: E
237: C
238: E
239: C
240: E