Início

Questões de Concursos Analista de Tecnologia da Informação Redes

Resolva questões de Analista de Tecnologia da Informação Redes comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


121Q120303 | Redes de Computadores , Analista de Tecnologia da Informação Redes, IADES

Considerando que o Secure Shell (SSH) é um serviço que permite o acesso remoto a uma máquina com a vantagem de criptografar todo o tráfego, assinale a alternativa que indica a porta padrão do SSH.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

122Q120972 | Redes de Computadores , Segurança de Redes, Analista de Tecnologia da Informação Redes, IADES

Sobre ataques e proteções relativos a redes, é correto afirmar que o ataque no qual o hacker explora os mecanismos de handshake em três vias do protocolo TCP para se infiltrar na conexão, podendo, assim, participar ativamente da conexão entre outros dois sistemas, é conhecido como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

123Q120260 | Redes de Computadores, Arquitetura TCP IP, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPE

Julgue os itens subseqüentes, acerca da suíte de protocolos TCP/IP.
O protocolo TCP utiliza os mecanismos de números seqüenciais, janela deslizante e reconhecimento positivo de recepção no provimento de serviços orientados a datagrama.
  1. ✂️
  2. ✂️

124Q121570 | Redes de Computadores, Modelo OSI, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPE

Quanto ao modelo de referência OSI, julgue os seguintes itens.
A camada física do modelo OSI tem como função a transmissão de bits no canal de comunicação e está relacionada às características mecânicas, elétricas e de temporização das interfaces e do meio de transmissão.
  1. ✂️
  2. ✂️

125Q120855 | Redes de Computadores, Analista de Tecnologia da Informação Redes, DATAPREV, COSEAC

As assinaturas digitais não garantem totalmente a confaibilidade, e sofrem o mesmo problema, com relação à autenticidade, das criptografias assimétricas (chaves públicas). Para suprir essa deficiência, aumentando o nível de garantias, é necessária a utilização de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

126Q119750 | Redes de Computadores , Analista de Tecnologia da Informação Redes, IADES

Observe a figura a seguir.

2014_10_01_542c3aa552938.https://www.gabarite.com.br/_midia/questao/10b543999908aa3c05502e67e4ed4aac.

Com relação aos equipamentos de interconexão de redes e os conceitos de domínio de colisão e de broadcast é correto afirmar que os números que correspondem,respectivamente, ao total de domínios de colisão e de broadcast da figura apresentada são

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

128Q119646 | Redes de Computadores, Analista de Tecnologia da Informação Redes, DATAPREV, COSEAC

Alguns dos algoritmos mais utilizados na Criptografia Assimétrica são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

131Q119568 | Segurança da Informação, Criptografia, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPE

Julgue os itens seguintes, no que se refere a VPNs e certificação digital.
A criptografia pode ser simétrica ou assimétrica; em ambos os casos ela provê confidencialidade, integridade, autenticidade, não-repúdio e disponibilidade.
  1. ✂️
  2. ✂️

134Q119732 | Redes de Computadores, Equipamentos de Redes, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPE

Considerando os equipamentos ativos de redes de computadores, julgue os itens a seguir.
Bridges e switches são equipamentos que operam na camada 2 e se diferenciam pelo fato de os primeiros normalmente implementarem suas funcionalidades em software, enquanto os últimos, em hardware específico.
  1. ✂️
  2. ✂️

136Q119968 | Redes de Computadores , Analista de Tecnologia da Informação Redes, IADES

No que se refere ao tipo de cabeamento 10Base2, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

137Q121731 | Redes de Computadores, Protocolo, Analista de Tecnologia da Informação Redes, DATAPREV, COSEAC

O protocolo SNMP (Simple Network Management Protocol ) permite monitorar remotamente swiches, roteadores e outros dispositivos, além de solucionar alguns problemas de rede. Ele consiste basicamente em três partes distintas que são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

139Q120981 | Redes de Computadores, Modelo OSI, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPE

Quanto ao modelo de referência OSI, julgue os seguintes itens.
A camada de enlace de dados é responsável pela transferência de dados entre pontos de uma ligação física, pela detecção de erros, pelo enquadramento (framing) e pelo controle de fluxo, mas não pela perda e duplicação de quadros.
  1. ✂️
  2. ✂️

140Q121809 | Segurança da Informação, Analista de Tecnologia da Informação Redes, DATAPREV, COSEAC

De acordo com o decreto n° 3.587, de setembro de 2000, que estabelece normas para Infra-estrutura de Chaves Públicas do Poder Executivo Federal - ICP-Gov, as Autoridades Certificadoras (AC) devem prestar os seguintes serviços básicos, EXCETO:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.