Questões de Concurso Para analista de tecnologia da informação - redes

Foram encontradas 1.246 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2004 Banca: CESPE / CEBRASPE Órgão: SERPRO
Q1227197 Telecomunicações
Um dos conceitos fundamentais para a formação de redes ligadas à Internet com uso de endereçamento IP pertencente ao bloco privativo, conforme especificado na RFC 1918, é a técnica de tradução de endereços de rede NAT (Network Address Translation). Com referência à NAT e aos cuidados e limitações que representam o seu uso, julgue o item seguinte.
NAT consiste essencialmente de uma técnica de mapeamento de vários endereços privados em um ou mais endereços verdadeiros. Para tanto, deve ser realizado o mapeamento de pacotes que saem da rede privativa para a Internet usando-se números de portas TCP e UDP como elo de ligação com os pacotes de resposta que entram na rede privativa.
Alternativas
Ano: 2010 Banca: FUNCAB Órgão: PRODAM-AM
Q1221201 Sistemas Operacionais
No sistema Linux, o que representa o comando abaixo?
chown -R joao.users *
Alternativas
Ano: 2004 Banca: CESPE / CEBRASPE Órgão: SERPRO
Q1211065 Engenharia de Telecomunicações
Os equipamentos ativos de uma rede são caracterizados por um conjunto de especificações técnicas que estipulam as funcionalidades suportadas e a flexibilidade para posicionamento do equipamento em determinada posição da topologia/arquitetura da rede. Acerca das características técnicas dos equipamentos ativos e seu posicionamento na rede, julgue o item que se segue.
Para a construção de redes locais virtuais (VLAN), utiliza-se um protocolo de sinalização padronizado conhecido como IEEE 802.1d.
Alternativas
Ano: 2004 Banca: CESPE / CEBRASPE Órgão: SERPRO
Q1211005 Engenharia de Telecomunicações
Os equipamentos ativos de uma rede são caracterizados por um conjunto de especificações técnicas que estipulam as funcionalidades suportadas e a flexibilidade para posicionamento do equipamento em determinada posição da topologia/arquitetura da rede. Acerca das características técnicas dos equipamentos ativos e seu posicionamento na rede, julgue o item que se segue.
Switches são equipamentos que realizam primordialmente as funções de comutação. Assim, um switch camada 3 pode realizar comutação IP nessa camada, mas não suporta roteamento de pacotes ou protocolos de roteamento.
Alternativas
Ano: 2008 Banca: CESPE / CEBRASPE Órgão: SERPRO
Q1207786 Engenharia de Telecomunicações
Acerca dos protocolos de gerência de rede, julgue o item a seguir.
No USM do SNMP v3, pode-se prover um usuário tanto de autenticação quanto de privacidade nas mensagens. Como são usadas senhas distintas para cada um desses serviços, ao usuário são oferecidas as seguintes opções: sem autenticação e sem privacidade; sem autenticação e com privacidade; com autenticação e sem privacidade; com autenticação e com privacidade. 
Alternativas
Ano: 2008 Banca: CESPE / CEBRASPE Órgão: SERPRO
Q1207722 Engenharia de Telecomunicações
Acerca dos protocolos de gerência de rede, julgue o item a seguir.
Com relação às áreas funcionais de gerência OSI, verifica-se que, na MIB-II, o grupo system está para a gerência de configuração da mesma forma que o grupo interface está para a gerência de desempenho.
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: SERPRO
Q1198307 Engenharia de Telecomunicações
Em relação a requisitos de aplicações, protocolos e modelos de QoS adotados na Internet, julgue o item que se segue.
A Internet tem seu emprego facilitado para aplicações multimídia quando o protocolo de transporte é o TCP, em razão da garantia de atraso máximo provida por esse protocolo às aplicações requisitantes.
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: SERPRO
Q1198125 Engenharia de Telecomunicações
Em relação a requisitos de aplicações, protocolos e modelos de QoS adotados na Internet, julgue o item que se segue.
Aplicações dos tipos telefonia via Internet e videoconferência podem ser consideradas tolerantes a perdas e sensíveis a retardo. Dessa forma, é possível que algumas perdas de dados nessas aplicações não comprometam a qualidade de serviço oferecido; por outro lado, a sensibilidade a retardo leva à necessidade de medidas voltadas para limitar o atraso e o jitter.
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: SERPRO
Q1198112 Engenharia de Telecomunicações
Em relação a requisitos de aplicações, protocolos e modelos de QoS adotados na Internet, julgue o item que se segue.
A recomendação H.323 (ITU-T) e o SIP constituem importantes opções de protocolos para aplicações multimídia, como audioconferência e videoconferência, entre sistemas finais na Internet; o emprego de tais protocolos permite realizar tarefas que incluem o estabelecimento de sessões.
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: SERPRO
Q1197949 Engenharia de Telecomunicações
Em relação a requisitos de aplicações, protocolos e modelos de QoS adotados na Internet, julgue o item que se segue.
O RTP é um protocolo que comumente funciona sobre UDP, e seu emprego pode ocorrer em conjunto com o SIP, um dos padrões de telefonia por Internet.
Alternativas
Ano: 2017 Banca: FCC Órgão: DPE-RS
Q1189466 Português
Ainda é possível ter privacidade em meio a celulares, redes sociais e dispositivos outros das mais variadas conexões? Os mais velhos devem se lembrar do tempo em que era feio “ouvir conversa alheia”. Hoje é impossível transitar por qualquer espaço público sem recolher informações pessoais de todo mundo. Viajando de ônibus, por exemplo, acompanham-se em conversas ao celular brigas de casal, reclamações trabalhistas, queixas de pais a filhos e vice-versa, declarações românticas, acordo de negócios, informações técnicas, transmissão de dados e um sem-número de situações de que se é testemunha compulsória. Em clara e alta voz, lances da vida alheia se expõem aos nossos ouvidos, desfazendo-se por completo a fronteira que outrora distinguia entre a intimidade e a mais aberta exposição. Nas redes sociais, emoções destemperadas convivem com confissões perturbadoras, o humor de mau gosto disputa espaço com falácias políticas – tudo deixando ver que agora o sujeito só pode existir na medida em que proclama para o mundo inteiro seu gosto, sua opinião, seu juízo, sua reação emotiva. É como se todos se obrigassem a deixar bem claro para o resto da humanidade o sentido de sua existência, seu propósito no mundo. A discrição, a fala contida, o recolhimento íntimo parecem fazer parte de uma civilização extinta, de quando fazia sentido proteger os limites da própria individualidade. Em meio a tais processos da irrestrita divulgação da personalidade, as reticências, a reflexão silenciosa e o olhar contemplativo surgem como sintomas problemáticos de alienação. Impõe-se um tipo de coletivismo no qual todos se obrigam a se falar, na esperança de que sejam ouvidos por todos. Nesse imenso ruído social, a reclamação por privacidade é recebida como o mais condenável egoísmo. Pretender identificar-se como um sujeito singular passou a soar como uma provocação escandalosa, em tempos de celebração do paradigma público da informação
(Jeremias Tancredo Paz, inédito)
Os elementos sublinhados são exemplos de uma mesma função sintática no seguinte segmento: 
Alternativas
Ano: 2011 Banca: FUMARC Órgão: PRODABEL - MG
Q1188537 Engenharia de Telecomunicações
As LANs sem fio utilizam um método de acesso ao meio onde cada estação sonda o canal antes de transmitir e abstém-se de transmitir quando percebe que o canal está ocupado. Sobre esse método de acesso ao meio, pode-se dizer que é um:
Alternativas
Ano: 2011 Banca: FUMARC Órgão: PRODABEL - MG
Q1188228 Redes de Computadores
Analise as seguintes afirmativas sobre redes sem fio.
I. Handoff é quando um hospedeiro (host) móvel se desloca para fora da faixa de alcance de uma estação-base e entra na faixa de outra. Assim, ele muda seu ponto de conexão com a rede maior alterando a estação-base com a qual estava associado inicialmente.
II. Quando os hosts sem fio estão conectados a uma rede maior por intermédio de uma estação-base (ou ponto de acesso) diz-se que a rede sem fio está operando em modo infraestrutura.
III. Em redes ad hoc, os hosts sem fio não dispõem de estação-base (ou ponto de acesso) para se conectarem a rede sem fio.
Assinale a alternativa CORRETA:
Alternativas
Ano: 2017 Banca: FCC Órgão: DPE-RS
Q1188140 Legislação da Defensoria Pública
De acordo com a Lei Complementar Federal no 80/1994, os órgãos de atuação da Defensoria Pública da União, em cada Estado, serão dirigidos por Defensor Público-Chefe, designado pelo Defensor Público-Geral. Ao Defensor Público-Chefe, sem prejuízo de suas funções institucionais, compete, dentre outras,
Alternativas
Ano: 2017 Banca: FCC Órgão: DPE-RS
Q1187394 Português
Ainda é possível ter privacidade em meio a celulares, redes sociais e dispositivos outros das mais variadas conexões? Os mais velhos devem se lembrar do tempo em que era feio “ouvir conversa alheia”. Hoje é impossível transitar por qualquer espaço público sem recolher informações pessoais de todo mundo. Viajando de ônibus, por exemplo, acompanham-se em conversas ao celular brigas de casal, reclamações trabalhistas, queixas de pais a filhos e vice-versa, declarações românticas, acordo de negócios, informações técnicas, transmissão de dados e um sem-número de situações de que se é testemunha compulsória. Em clara e alta voz, lances da vida alheia se expõem aos nossos ouvidos, desfazendo-se por completo a fronteira que outrora distinguia entre a intimidade e a mais aberta exposição. Nas redes sociais, emoções destemperadas convivem com confissões perturbadoras, o humor de mau gosto disputa espaço com falácias políticas – tudo deixando ver que agora o sujeito só pode existir na medida em que proclama para o mundo inteiro seu gosto, sua opinião, seu juízo, sua reação emotiva. É como se todos se obrigassem a deixar bem claro para o resto da humanidade o sentido de sua existência, seu propósito no mundo. A discrição, a fala contida, o recolhimento íntimo parecem fazer parte de uma civilização extinta, de quando fazia sentido proteger os limites da própria individualidade. Em meio a tais processos da irrestrita divulgação da personalidade, as reticências, a reflexão silenciosa e o olhar contemplativo surgem como sintomas problemáticos de alienação. Impõe-se um tipo de coletivismo no qual todos se obrigam a se falar, na esperança de que sejam ouvidos por todos. Nesse imenso ruído social, a reclamação por privacidade é recebida como o mais condenável egoísmo. Pretender identificar-se como um sujeito singular passou a soar como uma provocação escandalosa, em tempos de celebração do paradigma público da informação
(Jeremias Tancredo Paz, inédito)
Considerando-se o contexto, o autor se vale do segmento 
Alternativas
Ano: 2005 Banca: CESPE / CEBRASPE Órgão: SERPRO
Q1183080 Segurança da Informação
Uma infra-estrutura de chaves públicas (PKI) serve para construir um modelo escalável de certificação digital, permitindo a divisão das tarefas e das responsabilidades de certificação entre os diversos níveis hierárquicos de sua estrutura. Quanto a PKI, a técnicas usadas em sua constituição e a técnicas construídas para utilização de seus serviços, julgue o item que se segue.
Uma PKI para certificação digital tem por fundamento técnicas básicas de criptografia simétrica. Assim, as relações de confiança desse modelo são sempre bilaterais e equilibradas.
Alternativas
Ano: 2005 Banca: CESPE / CEBRASPE Órgão: SERPRO
Q1183067 Segurança da Informação
Uma das propriedades fundamentais de segurança da informação é a disponibilidade. Diversas técnicas de alta disponibilidade existem para evitar que os serviços de informação fiquem fora do ar quando ocorrem falhas nos sistemas computacionais. Acerca das técnicas de alta disponibilidade, julgue o próximo item.
Servidores podem ser ligados entre si formando um cluster de alta disponibilidade, tal como um cluster com compartilhamento de armazenamento secundário e de memória virtual.
Alternativas
Ano: 2005 Banca: CESPE / CEBRASPE Órgão: SERPRO
Q1183018 Segurança da Informação
Uma infra-estrutura de chaves públicas (PKI) serve para construir um modelo escalável de certificação digital, permitindo a divisão das tarefas e das responsabilidades de certificação entre os diversos níveis hierárquicos de sua estrutura. Quanto a PKI, a técnicas usadas em sua constituição e a técnicas construídas para utilização de seus serviços, julgue o item que se segue.
O certificado da autoridade certificadora raiz é sempre um certificado auto-assinado, enquanto outras certificadoras de nível inferior possuem certificados assinados por outras autoridades certificadoras da PKI.
Alternativas
Q1064245 Noções de Informática
Os navegadores da Web Mozilla Firefox, Google Chrome e Microsoft Edge têm suas próprias funcionalidades de navegação sem histórico, respectivamente, denominadas: navegação privativa, navegação anônima e navegação InPrivate. Em relação a essas funcionalidades e considerando a preservação da privacidade do internauta, o usuário que ativar um desses recursos no navegador da Web de sua preferência
Alternativas
Q1064244 Noções de Informática
Dentre os possíveis golpes e armadilhas digitais, há inúmeros perigos para o internauta e, por essa razão, é importante que sejam tomados cuidados especiais enquanto se utiliza os variados serviços disponíveis na Internet. Considerando o Phishing Scam, o internauta deve adotar uma postura defensiva para não ser vítima e, no caso em particular, um dos cuidados recomendados especificamente para essa modalidade de fraude é
Alternativas
Respostas
321: C
322: C
323: E
324: E
325: E
326: C
327: E
328: C
329: C
330: C
331: C
332: D
333: D
334: D
335: B
336: E
337: C
338: C
339: B
340: A