Início

Questões de Concursos Analista de Tecnologia da Informação Redes

Resolva questões de Analista de Tecnologia da Informação Redes comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


111Q120308 | Informática, Pacote de Aplicativos Microsoft Office, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPE

O pacote Office da Microsoft implementa as principais ferramentas de automação de escritório utilizadas na atualidade. Considerando as ferramentas do pacote Office, julgue os itens seguintes.

Um elemento importante em produtos de automação de escritório é a padronização da interface, que vai desde a uniformidade visual até a padronização dos atalhos de teclado. Entretanto, como os produtos Word, Excel e Access são originários de produtos de terceiros adquiridos pela Microsoft, essa uniformização ainda não está completa. Assim, os comandos Copiar e Colar encontram-se nos mesmos menus, mas não possuem os mesmos atalhos de teclado nas aplicações Word, Excel e Access.
  1. ✂️
  2. ✂️

112Q121119 | Conhecimentos Gerais e Atualidades, Economia Brasileira, Analista de Tecnologia da Informação Redes, DATAPREV, COSEAC

Observando o gráfico do IBGE sobre o consumo final de energia e o PIB (Produto Interno Bruto) percebe-se que:
Imagem 001.jpg
Imagem 002.jpg

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

113Q120571 | Redes de Computadores , Analista de Tecnologia da Informação Redes, IADES

O frame relay reduz o ovehead da rede implementado mecanismos simples de notiticação de congestionamento Esse controle é feito através de bits especiais presentes no cabeçalho do quadro frame relay Considerando essa informação, assinale a alternativa que apresenta o bit desse cabeçalho que, quando atribuído o valor 1(um), informa ao transmissor sobre a existência de congestionamento na rede, orientando-o a reduzir (ou temporariamente suspender) sua taxa de transmissão.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

114Q121354 | Redes de Computadores, ATM, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPE

Com relação aos protocolos de LANs e WANs, julgue os itens seguintes.
O ATM é embasado na comutação de células e provê seus próprios protocolos internos de gerência e handshake, características de qualidade de serviço e desempenho e controle de fluxo.
  1. ✂️
  2. ✂️

115Q119409 | Redes de Computadores, Equipamentos de Redes, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPE

Considerando os equipamentos ativos de redes de computadores, julgue os itens a seguir.
Switches e roteadores tomam suas decisões de encaminhamento embasados no endereço físico do destino, mas os primeiros utilizam uma tabela montada dinamicamente a partir do tráfego entrante em cada porta, enquanto os últimos usam o cache ARP.
  1. ✂️
  2. ✂️

118Q120245 | Informática, Sistemas Operacionais, Analista de Tecnologia da Informação Redes, IADES

Suponha que um usuário da EBSERH tenha relatado, de forma vaga, alguns problemas relacionados com o uso de um aplicativo do Windows 7. O administrador, precisando de mais informações acerca do problema e não possuindo acesso remoto ao computador, solicitou ao usuário a execução de um programa do Windows, chamado gravador de passos do problema, que grava as ações, inclusive as do mouse, realizadas durante a execução de um aplicativo.
Com base no caso hipotético descrito, é correto afirmar que o nome desse programa é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

119Q121576 | Inglês, Analista de Tecnologia da Informação Redes, DATAPREV, COSEAC

Texto associado.
Imagem 005.jpg

This machine runs on a _____ that will make any other seemold.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

120Q120303 | Redes de Computadores , Analista de Tecnologia da Informação Redes, IADES

Considerando que o Secure Shell (SSH) é um serviço que permite o acesso remoto a uma máquina com a vantagem de criptografar todo o tráfego, assinale a alternativa que indica a porta padrão do SSH.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

122Q120260 | Redes de Computadores, Arquitetura TCP IP, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPE

Julgue os itens subseqüentes, acerca da suíte de protocolos TCP/IP.
O protocolo TCP utiliza os mecanismos de números seqüenciais, janela deslizante e reconhecimento positivo de recepção no provimento de serviços orientados a datagrama.
  1. ✂️
  2. ✂️

123Q121570 | Redes de Computadores, Modelo OSI, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPE

Quanto ao modelo de referência OSI, julgue os seguintes itens.
A camada física do modelo OSI tem como função a transmissão de bits no canal de comunicação e está relacionada às características mecânicas, elétricas e de temporização das interfaces e do meio de transmissão.
  1. ✂️
  2. ✂️

124Q120855 | Redes de Computadores, Analista de Tecnologia da Informação Redes, DATAPREV, COSEAC

As assinaturas digitais não garantem totalmente a confaibilidade, e sofrem o mesmo problema, com relação à autenticidade, das criptografias assimétricas (chaves públicas). Para suprir essa deficiência, aumentando o nível de garantias, é necessária a utilização de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

125Q120972 | Redes de Computadores , Segurança de Redes, Analista de Tecnologia da Informação Redes, IADES

Sobre ataques e proteções relativos a redes, é correto afirmar que o ataque no qual o hacker explora os mecanismos de handshake em três vias do protocolo TCP para se infiltrar na conexão, podendo, assim, participar ativamente da conexão entre outros dois sistemas, é conhecido como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

127Q119750 | Redes de Computadores , Analista de Tecnologia da Informação Redes, IADES

Observe a figura a seguir.

2014_10_01_542c3aa552938.https://www.gabarite.com.br/_midia/questao/10b543999908aa3c05502e67e4ed4aac.

Com relação aos equipamentos de interconexão de redes e os conceitos de domínio de colisão e de broadcast é correto afirmar que os números que correspondem,respectivamente, ao total de domínios de colisão e de broadcast da figura apresentada são

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

129Q119646 | Redes de Computadores, Analista de Tecnologia da Informação Redes, DATAPREV, COSEAC

Alguns dos algoritmos mais utilizados na Criptografia Assimétrica são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.