Questões de Concurso Para tecnico em redes - suporte

Foram encontradas 68 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2438170 Noções de Informática
Analise as informações a seguir:

I. É correto afirmar que a placa mãe tem vários slots de expansão, conectores e circuitos integrados que fazem a comunicação entre o processador, memória RAM, placa de vídeo, placa de som, armazenamento e outros periféricos.
II. É correto afirmar que a frequência do processador, medida em GHz, indica a velocidade com que ele realiza os comandos. O processador possui memória cache que armazena dados, temporariamente, aumentando a latência de acesso à memória RAM.

Marque a alternativa CORRETA:
Alternativas
Q2438169 Noções de Informática
Analise as informações a seguir:

I. Sobre hardwares, é correto afirmar que é composto por circuitos elétricos e comandado por um sistema operacional e por softwares, que têm uma função como a de cérebro desse componente.
II. Sobre hardware, é correto afirmar que, entre os dispositivos internos para o funcionamento de um computador, estão: processador (CPU), placa-mãe; fonte de energia; HD (ou SSD); memória RAM; placa de vídeo (GPU), teclado e fone de ouvido.

Marque a alternativa CORRETA:
Alternativas
Q2438168 Segurança da Informação
Analise as informações a seguir:

I. Fraude bancária online é um dos crimes cibernéticos mais comuns no Brasil, cometido quase sempre pelo Phishing, quando o criminoso finge ser instituição financeira legítima para conseguir dados pessoais e financeiras da vítima.
II. O crime cibernético denominado de ciberstalking ocorre quando o criminoso bloqueia o acesso do usuário a seus próprios dados para chantagear pagamento como condição para devolver o acesso. Geralmente é cometido contra empresas e usuários individuais abastados, provocando transtornos financeiros.
III. Um tipo de cibercrime que afeta o aspecto emocional da vítima é o Ransomware. Ele consiste no assédio online com perseguições, ameaças ou cerco de intimidação contra alguém. É um crime que causa graves danos emocionais para a vítima e com difícil possibilidade de identificação e punição do autor.

Marque a alternativa CORRETA:
Alternativas
Q2438167 Banco de Dados
Analise as informações a seguir:

I. Os Sistema Gerenciadores de Banco de Dados (SGBD) são aplicados a diversas ferramentas muito utilizadas pelas empresas atualmente, entre elas, em sistemas como: ERP – Enterpraise Resource Planning, CRM – Custumer Relationship Management, E-commerce, entre outros.
II. Os Sistemas Gerenciadores de Banco de Dados (SGBD) são criados para alterar, editar, remover ou inserir dados nos bancos de dados, por essa razão, são hoje muito relevantes para acelerar os processos de gestão das empresas.

Marque a alternativa CORRETA:
Alternativas
Q2438166 Redes de Computadores
Analise as informações a seguir:

I. É certo afirmar que dentro da camada de Aplicação na arquitetura TCP/IP, são utilizados protocolos como: TELNET (Terminal Virtual); FTP (File Transfer Protocol); SMTP (Send Mail Transfer Protocol); UDP (User Datagram Protocol) e HTTP (Hypertext Transfer Protocol).
II. É certo afirmar que, dentro da camada Transporte na arquitetura TCP/IP, operam os protocolos como: DNS (Domain Name System) e TCP (Transmission Control Protocol), cujo propósito é assegurar a interação entre dois hosts.

Marque a alternativa CORRETA:
Alternativas
Q2438165 Redes de Computadores
Analise as informações a seguir:

I. A arquitetura TCP/IP, enquanto conjunto de protocolos, é dividido em camadas: aplicação, transporte, rede e interface. Cada uma delas tem uma ação diferente que visa garantir a integridade dos dados que transitam pela internet.
II. O funcionamento operacional da arquitetura o TCP/IP começa pela camada de Aplicação que consiste no recebimento das informações, segue para camada Transporte, na qual as informações são empacotadas, finalizando com os dados endereçados na camada Interface e enviados na camada Rede.

Marque a alternativa CORRETA:
Alternativas
Q2438164 Governança de TI
Analise as informações a seguir:

I. Tempo Médio Entre Falhas (Mean Time Between Failures – MTBF) é uma métrica que permite saber o tempo médio entre as interrupções de um sistema e mede com a segurança, o desempenho e a confiabilidade de sistemas dos seus equipamentos.
II. A fórmula do Mean Time Between Failures é: MTBF = tempo total de funcionamento ÷ número de falhas. Ou seja, esse cálculo é feito dividindo o tempo total de funcionamento de um equipamento pelo número de falhas que ocorrem durante o mesmo período.

Marque a alternativa CORRETA: 
Alternativas
Q2438163 Segurança da Informação
Analise as informações a seguir:

I. É correto afirmar que já existem no mercado sistemas operacionais invioláveis, imunes a ataques hackers, protegidos por um potente firewall desenvolvido para bloquear o acesso não autorizado ao computador e garantir a segurança total da máquina.
II. É correto afirmar que apenas os sites de má reputação ou de empresas de pequeno porte contém malware.

Marque a alternativa CORRETA:
Alternativas
Q2438162 Arquitetura de Computadores
Analise as informações a seguir:

I. A manutenção das máquinas é necessária sempre que ocorrerem: aquecimento frequente no computador, negação de acesso à máquina, disco rígido cheio, RAM sobrecarregada, invasão de um malware.
II. Tela congelada, barulhos em geral, em especial no ventilador e dificuldade de enviar ou receber e-mails são sinais de que a máquina está em plena operação e necessidade de manutenção.

Marque a alternativa CORRETA:
Alternativas
Q2438161 Segurança da Informação
Analise as afirmativas a seguir:

I. É correto afirmar que, entre as funções do Firewall, está a de rastrear o tráfego e as conexões em registros de auditoria para referenciar o que foi permitido ou bloqueado.
II. É correto afirmar que os firewalls de host demandam menos esforço para serem customizados, logo os firewalls baseados em rede são os menos adequados para permitir uma solução de controle abrangente.

Marque a alternativa CORRETA:
Alternativas
Q2191181 Redes de Computadores
Dentro dos preceitos do modelo OSI, os equipamentos Hub, Switch e Router se classificam respectivamente em:
Alternativas
Q2191180 Redes de Computadores
Analise a imagem abaixo foi conseguida com a ajuda do programa Wireshark.
Imagem associada para resolução da questão

Analise as afirmativas abaixo.
I. O MAC Address do Gateway desta rede é o 5c:cd:5b:7e:11:11 .
II. O endereço IP interno pertence à classe C.
III. Considerando as informações TCP padrão (Portas), a mensagem está por tratar um a aplicação que utiliza o https.

Estão corretas as afirmativas:
Alternativas
Q2191179 Redes de Computadores

A forma mais reduzida para o IPv6 do equipamento com a configuração exibida na imagem que segue é:


Imagem associada para resolução da questão

Alternativas
Q2191178 Redes de Computadores
Um técnico está inserindo projetando um esquema de endereçamento de rede na empresa, e seu supervisor pediu a ele para utilizar a faixa que vai de 172.16.16.0 até 172.16.19.255. A partir desta informação ele terá que dividir esta faixa em quatro redes lógicas de mesmo tamanho. Em posse destas informações, analise as afirmativas abaixo.
I. A máscara geral (Intervalo 172.16.16.0 - 172.16.19.255) que o técnico possui para trabalhar é a 255.255.252.0.
II. As máscaras de rede de cada uma das quatro sub -redes será 255.255.255.0.
III. Este endereço pertence à Classe IPv4 conhecida por B.

Estão corretas as afirmativas:
Alternativas
Q2191177 Redes de Computadores
Dentro dos conceitos de LAN, MAN e WAN, entende-se que cada termo se refere a uma tecnologia que atende a formação da comunicação entre equipamentos em áreas geográficas distintas. Nesse contexto o padrão instituído pelo IEEE, especificamente para LAN é o:
Alternativas
Q2191176 Redes de Computadores
O ______ é um projeto de código aberto para implementação do protocolo LDAP. Ele pode ser implementado em diversos sistemas operacionais, entretanto, o projeto não provê versões executáveis para esses sistemas, ficando a cargo dos mantenedores de cada um desses compilar e fornecer suas próprias fontes de executáveis.
Assinale a alternativa que preencha corretamente a lacuna.
Alternativas
Q2191175 Segurança da Informação
Na questão de segurança da informação, o serviço conhecido por RADIUS é um protocolo de rede que protege uma rede habilitando a autenticação centralizada e a autorização de usuários numa rede. Em relação às suas características, analise as afirmativas abaixo.
I. Ele usa as portas UDP para autenticação e contabilidade.
II. Tem-se a encriptação da palavra-passe apenas.
III. As portas de autenticação e autorização são as de número 67 e 69, respectivamente.

Estão corretas as afirmativas:
Alternativas
Q2191174 Redes de Computadores
Você está configurando uma rede WIFI de uma pequena empresa. Para tanto, você instala um Roteador WIFI com atribuição automática de endereços IPv4 para a rede interna, e também configura para que o Roteador obtenha o endereço que a operadora contratada para conexão com a Internet disponibiliza. Para que os clientes internos consigam navegar na rede pública Internet, também é necessário ativar no Roteador a função de:
Alternativas
Q2191173 Redes de Computadores
As instituições que zelam pelas melhores práticas na área de cabeamento estruturado lançam normas e orientações quanto à forma de instalação, desempenho, entre outras características. Em relação ao cabeamento com fibra-óptica, analise as afirmativas abaixo sobre os tipos comuns que são referenciados nas normas.
I. Fibra monomodo. II. Fibra multimodo. III. Fibra anymodo.

Estão corretas as afirmativas:
Alternativas
Q2191172 Redes de Computadores
Avalie a figura a seguir. Imagem associada para resolução da questão



A figura mostra um cabo de rede Categoria 5e com conectores RJ45 em suas extremidades. Dessa figura, analise as afirmativas abaixo.
I. Trata-se de um cabo crossover com padrão T568A no lado X e T568B no lado Y.
II. Como não se tem a informação das cores nas ligações é impossível afirmar que o cabo está montado de forma correta.
III. Apenas a conexão entre Switches pode assumir a configuração apresentada.

Estão corretas as afirmativas:
Alternativas
Respostas
21: B
22: B
23: C
24: A
25: D
26: B
27: A
28: D
29: B
30: B
31: B
32: C
33: B
34: D
35: A
36: C
37: A
38: D
39: C
40: A