Questões de Concurso Para analista de tecnologia da informação - redes

Foram encontradas 1.246 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q817277 Redes de Computadores
Considere a distribuição Debian do Sistema Operacional Linux e assinale a alternativa que apresenta o comando correto para instalação de um cliente SSH.
Alternativas
Q817275 Redes de Computadores
Sobre classes de endereço de IP em sua versão 4 (IPv4), é correto afirmar que
Alternativas
Q817274 Redes de Computadores
Considerando o modelo de referência TCP/IP, qual é a alternativa que apresenta a camada correta, respectivamente, dos protocolos FTP, HTTP, Telnet e TCP?
Alternativas
Q817273 Segurança da Informação
Sobre criptografia e o algoritmo DES (DATA Encryption Standard), é correto afirmar que DES é um algoritmo de chave
Alternativas
Q817272 Redes de Computadores
Sobre LDAP, é correto afirmar que
Alternativas
Q817271 Redes de Computadores
Sobre as camadas do modelo de referência TCP/IP, é correto afirmar que
Alternativas
Q817270 Redes de Computadores
Sobre a ameaça DNS spoofing, é correto afirmar que
Alternativas
Q817269 Sistemas Operacionais
Analise as informações a seguir e assinale a alternativa em que constem apenas exemplos de softwares para criação de Máquina Virtual.
Alternativas
Q817268 Governança de TI
O ITIL V3, publicado em maio de 2007, é composto de cinco fases de vida do serviço. São elas:
Alternativas
Q817267 Redes de Computadores
Várias aplicações podem utilizar a rede simultaneamente. O protocolo TCP e UDP utiliza qual parâmetro para diferenciar as aplicações?
Alternativas
Q817266 Redes de Computadores
No modelo de referência TCP/IP, o protocolo de internet responsável pelo envio de e-mail é definido como
Alternativas
Q817265 Redes de Computadores
Sobre VPN, é correto afirmar que
Alternativas
Q817264 Segurança da Informação
Em criptografia, é correto afirmar que uma cifra de substituição tem função de
Alternativas
Q817263 Redes de Computadores
Sobre protocolo FTP, analise as informações a seguir e assinale a alternativa correta quanto a sua utilização.
Alternativas
Q817262 Redes de Computadores
A Alocação de canais em LANs e MANs pode ser dividida em
Alternativas
Q780034 Segurança da Informação
Algoritmos de criptografia simétrica utilizam a mesma chave para criptografar e decriptografar uma mensagem. São considerados algoritmos de criptografia com chave simétrica, EXCETO
Alternativas
Q780033 Segurança da Informação
Uma empresa precisa definir uma Política de Segurança para todas as atividades de T.I desempenhadas. Em relação aos itens que devem estar dentro do documento (ou conjunto de documentos) que descreve a Política de Segurança de uma organização, analise as assertivas e assinale a alternativa que aponta as corretas. I. Descrição do seu escopo e finalidade. II. Abordagem adotada para gerenciamento de riscos. III. Detalhes sobre o processo de revisão da política. IV. Tratamento de incidentes. V. Atribuição de todas as responsabilidades relacionadas ao gerenciamento de T.I.
Alternativas
Q780032 Redes de Computadores
Qual é o termo utilizado para o tipo de unidade de dados que é interpretado e utilizado por cada camada específica da rede?
Alternativas
Q780031 Noções de Informática
Em um sistema Unix-like, qual comando apresenta os processos em execução atualizando em tela?
Alternativas
Q780030 Sistemas Operacionais
Um administrador de um sistema Linux que utiliza a distribuição Debian 8 deseja verificar quais são as tarefas agendadas para execução automática para o usuário ‘bob’. Qual comando apresentaria em tela as tarefas desse usuário?
Alternativas
Respostas
581: D
582: C
583: D
584: A
585: A
586: B
587: E
588: D
589: A
590: E
591: A
592: D
593: D
594: C
595: B
596: A
597: B
598: C
599: C
600: B