Questões de Concurso Para analista de tecnologia da informação - suporte técnico

Foram encontradas 553 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1964677 Segurança da Informação
Com relação à segurança em redes de computadores, julgue o item subsequente. 

Entre as finalidades do IPS (Intrusion Prevention System) inclui-se a proteção do protocolo de redes a partir da identificação de anomalias. 
Alternativas
Q1964676 Redes de Computadores
Com relação à segurança em redes de computadores, julgue o item subsequente.

VPN (Virtual Private Network) é uma rede privada virtual restrita que usa a Internet como infraestrutura para estabelecer tráfego seguro sobre uma rede pública. 
Alternativas
Q1964675 Redes de Computadores
Com relação à segurança em redes de computadores, julgue o item subsequente.

O firewall é um equipamento de hardware ou software que identifica anomalias no tráfego e aciona o IDS (Intrusion Detection System) para bloquear o tráfego na rede.
Alternativas
Q1964674 Segurança da Informação
Com relação à segurança em redes de computadores, julgue o item subsequente.

O IDS (Intrusion Detection System) é um dispositivo físico que, instalado antes do servidor, restringe o acesso entre as redes para prevenir uma invasão. 
Alternativas
Q1964673 Redes de Computadores

Acerca de routing e switching, julgue o item seguinte.



Os roteadores, por meio das redes lógicas e dos grupos de trabalho, permitem direcionar mensagens para apenas um grupo determinado. 

Alternativas
Q1964672 Redes de Computadores

Acerca de routing e switching, julgue o item seguinte.



Roteadores não são capazes de filtrar mensagens broadcast, o que representa a principal desvantagem deles em relação aos switches. 

Alternativas
Q1964671 Redes de Computadores

Acerca de routing e switching, julgue o item seguinte. 



Os roteadores são equipamentos capazes de descobrir o melhor caminho para um host de destino e de prover mecanismos para controle de fluxo.

Alternativas
Q1964670 Redes de Computadores

Acerca de routing e switching, julgue o item seguinte. 



A estratégia switching pode ser aplicada para melhorar o desempenho de uma rede. 

Alternativas
Q1964669 Redes de Computadores

Acerca de routing e switching, julgue o item seguinte. 



Por meio da técnica de switching, que permite a comunicação de sistemas em redes heterogêneas, sistemas em redes X.25 podem se comunicar com sistemas em redes locais. 

Alternativas
Q1964668 Redes de Computadores
Julgue o item subsequente, relativos à arquitetura MPLS e aos protocolos usados em redes sem fio.

Em regra, o protocolo WPA (Wi-Fi Protected Access) usa o método de criptografia TKIP, o qual permite implementar criptografia nas mensagens sem uso de assinatura. 
Alternativas
Q1964667 Redes de Computadores
Julgue o item subsequente, relativos à arquitetura MPLS e aos protocolos usados em redes sem fio.

O padrão de encriptação WEP possui muitas vulnerabilidades e falhas, o que facilita ataques à rede, como a captura de mensagens e a autenticação indesejada na rede. 
Alternativas
Q1964666 Redes de Computadores
Julgue o item subsequente, relativos à arquitetura MPLS e aos protocolos usados em redes sem fio.

Com relação ao formato do datagrama, o MPLS define a shim header, que é uma rotulação denominada encapsulamento genérico para tecnologias de enlace que empregam identificadores de conexão.  
Alternativas
Q1964665 Redes de Computadores
Julgue o item subsequente, relativos à arquitetura MPLS e aos protocolos usados em redes sem fio. 

O elemento de entrada da rede responsável pelo recebimento de datagramas, no modelo de rede MPLS, é denominado de LSP definido.
Alternativas
Q1964664 Redes de Computadores
Julgue o item subsequente, relativos à arquitetura MPLS e aos protocolos usados em redes sem fio. 

Apesar de o protocolo WPA2 possuir um bom mecanismo de segurança, ele também tem vulnerabilidades. 
Alternativas
Q1964663 Redes de Computadores
Em relação à arquitetura do gerenciamento de redes de Internet SNMP, à MIB (Management Information Base) e ao SMI (Structure of Management Information), julgue o próximo item. 

O RMON MIB (Remote Monitoring MIB) foi projetado com o objetivo de realizar monitoramento preemptivo, ou seja, o monitor fica sempre ativo, continuamente rodando diagnósticos e armazenando dados.
Alternativas
Q1964662 Redes de Computadores
Em relação à arquitetura do gerenciamento de redes de Internet SNMP, à MIB (Management Information Base) e ao SMI (Structure of Management Information), julgue o próximo item. 

Em relação à árvore de registro de objetos Internet da MIBII, a sub-árvore private, reservada para identificar objetos utilizados em experimentos Internet, representa um dos nós dentro do ramo internet definidos pela SMI.
Alternativas
Q1964661 Redes de Computadores
Em relação à arquitetura do gerenciamento de redes de Internet SNMP, à MIB (Management Information Base) e ao SMI (Structure of Management Information), julgue o próximo item. 

MIB pode ser definida como um conjunto de todos os objetos de um recurso gerenciado e tem como um de seus princípios fundamentais o fato de que os recursos gerenciados semelhantes possuem um conjunto básico de variáveis distinto. 
Alternativas
Q1964660 Redes de Computadores
Em relação à arquitetura do gerenciamento de redes de Internet SNMP, à MIB (Management Information Base) e ao SMI (Structure of Management Information), julgue o próximo item. 

Em relação às operações no protocolo SNMP, cada classe de informação de gerenciamento recebe uma identificação única.  
Alternativas
Q1964659 Redes de Computadores
Em relação à arquitetura do gerenciamento de redes de Internet SNMP, à MIB (Management Information Base) e ao SMI (Structure of Management Information), julgue o próximo item. 

Uma rede gerenciada segundo o modelo de gerenciamento SNMP compõe-se, entre outros elementos, de um ou mais nós gerenciados, cada qual contendo uma entidade de processamento chamada de agente. 
Alternativas
Q1964658 Redes de Computadores

Com relação aos protocolos da família TCP/IP, julgue o item que se segue.  



A principal função do protocolo ICMP (Internet Control Message Protocol) é ajudar o protocolo IP em tarefas de multicast. 

Alternativas
Respostas
101: C
102: C
103: E
104: E
105: C
106: E
107: C
108: C
109: E
110: E
111: C
112: E
113: E
114: C
115: C
116: E
117: E
118: C
119: C
120: E