Início Questões de Concursos Analista de Tecnologia da Informação Redes Resolva questões de Analista de Tecnologia da Informação Redes comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Tecnologia da Informação Redes Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 81Q121414 | Informática, Pacote de Aplicativos Microsoft Office, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPEO pacote Office da Microsoft implementa as principais ferramentas de automação de escritório utilizadas na atualidade. Considerando as ferramentas do pacote Office, julgue os itens seguintes. Os elementos de edição em cada um dos aplicativos da família Office podem ser ligados ou embutidos em outro aplicativo por meio de object linking and embedding (OLE), padrão de composição de documento criado pela Microsoft. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 82Q121131 | Redes de Computadores, Arquiteturas de Rede, Analista de Tecnologia da Informação Redes, DATAPREV, COSEACOs cabos são UTP--CAT5 normalmente utilizados em redes Ethernet. Dentre suas principais características, de acordo com as normas vigentes, pode-se destacar que são compostos de: ✂️ a) 4 pinos, podendo suportar velocidade de 100 Mbps em umamáxima de distância entre pontos de 1.000 metros; ✂️ b) 8 pares de fios trançados não-blindados, podendo suportar velocidade de 100 Mbps em uma máxima de distância entre pontos de 100 metros; ✂️ c) 8 pinos, podendo suportar velocidade de 100 Mbps em umamáxima de distância entre pontos de 1.000 metros; ✂️ d) 4 pares de fios trançados não-blindados, podendo suportar velocidade de 100 Mbps em uma máxima de distância entre pontos de 100 metros; ✂️ e) 4 pares de fios trançados blindados, podendo suportar velocidade de 100 Mbps em uma máxima de distância entre pontos de 100 metros. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 83Q120916 | Informática, Integração dos Modelos de Governança de TI, Analista de Tecnologia da Informação Redes, IADESDe acordo com o ITIL v3, assinale a alternativa que apresenta as etapas para a elaboração do portfólio de serviços definidas no processo de gerenciamento do portfólio de serviços. ✂️ a) Definir, comunicar e treinar. ✂️ b) Projetar, desenvolver e implementar. ✂️ c) Definir, analisar, aprovar e contratar. ✂️ d) Analisar, aprovar, projetar, construir e testar. ✂️ e) Definir, analisar, desenvolver e consolidar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 84Q119477 | Informática, Microsoft Word, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPEO pacote Office da Microsoft implementa as principais ferramentas de automação de escritório utilizadas na atualidade. Considerando as ferramentas do pacote Office, julgue os itens seguintes. Os arquivos gravados pelo Word (formato .doc) não podem ser lidos e corretamente interpretados pelo Excel (formato .xls), e vice-versa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 85Q121699 | Inglês, Substantivos e compostos Nouns and compounds, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPETexto associado.Based on the text above, judge the following items. In the text,“parents” (.21) refers to mother and father. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 86Q121122 | Informática, Internet Explorer, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPEftp://www.cespe.unb.br/default.html?vacao=1Considerando a URL acima, julgue os itens a seguir. Caso existisse, essa URL não poderia ser aberta em navegadores como o Internet Explorer e o Firefox, devido o uso do protocolo ftp. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 87Q119691 | Redes de Computadores , Analista de Tecnologia da Informação Redes, IADESAssinale a alternativa que apresenta o endereço de broadcast para o endereço de sub-rede 192.168.70.20 255.255.255.252. com máscara ✂️ a) 192.168.70.20. ✂️ b) 192.168.70.23. ✂️ c) 192.168.70.31. ✂️ d) 192.168.70.63. ✂️ e) 192.168.70.128. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 88Q120711 | Redes de Computadores, Arquiteturas de Rede, Analista de Tecnologia da Informação Redes, DATAPREV, COSEACNa arquitetura Ethernet, o protocolo CSMA/CD não gera nenhum tipo de prioridade. Sendo assim, pode ocorrer de duas ou mais placas de rede tentarem transmitir dados ao mesmo tempo.Quando isso acontece, e nenhuma das placas consegue transmitir os dados, diz-se que ocorreu uma: ✂️ a) colisão; ✂️ b) interrupção; ✂️ c) paralisação; ✂️ d) preempção; ✂️ e) corrupção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 89Q120747 | Redes de Computadores , Analista de Tecnologia da Informação Redes, IADESÉ correto afirmar que um firewall (sistema redes de computadores) que realiza conteúdo/URL atua na camada do modelo d (Open Systems Interconnection) denominado camada ✂️ a) física. ✂️ b) de rede. ✂️ c) de aplicação. ✂️ d) de transporte. ✂️ e) de enlace. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 90Q119908 | Redes de Computadores, Analista de Tecnologia da Informação Redes, DATAPREV, COSEACAs Redes Virtuais trabalham através de segmentação de domínios, reduzindo assim o congestionamento da rede. O uso de VLANs pode ser configurado para segmentar os recursos de uma rede departamental. Elas são definidas no padrão IEEE: ✂️ a) 802.1.p ✂️ b) 802.1.d ✂️ c) 802.11.x ✂️ d) 803.2 ✂️ e) 802.1.q Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 91Q119443 | Redes de Computadores, Analista de Tecnologia da Informação Redes, DATAPREV, COSEACComparando-se os protocolos UDP e TCP, pode-se afirmar que: ✂️ a) os programas que usam UDP são responsáveis por oferecer a confiabilidade necessária ao transporte dos dados; ✂️ b) o UDP garante a entrega através do uso de confirmações e entrega seqüenciada dos dados; ✂️ c) o TCP provê serviço sem conexão, ou seja, nenhuma sessão é estabelecida entre os hosts; ✂️ d) o TCP é mais rápido, e pode oferecer suporte tanto à comunicação ponto a ponto quanto à comunicação ponto amultiponto; ✂️ e) ambos são orientados à conexão e, portanto, garantem a entrega do pacote transmitido. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 92Q121029 | Redes de Computadores, Analista de Tecnologia da Informação Redes, DATAPREV, COSEACEm um sistema, os invasores maliciosos geralmente têm como alvo duas áreas principais. São as áreas de: ✂️ a) programas financeiros e aplicativos comerciais; ✂️ b) cálculo e armazenamento; ✂️ c) dados e serviços; ✂️ d) memória e central de processamento; ✂️ e) swap e tabela de alocação de arquivos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 93Q120877 | Redes de Computadores, Analista de Tecnologia da Informação Redes, DATAPREV, COSEACUma seqüência de pacotes enviados de uma origem até o destino é chamada de Fluxo . A negociação da Qualidade de Serviço (QoS) pretendida, ou necessária a um determinado fluxo pode ser definida por quatro parâmetros principais. São eles: ✂️ a) tamanho do buffer do emissor, tamanho buffer do receptor, largura de banda e capacidade da mídia; ✂️ b) largura de banda, capacidade da mídia, potência do receptor e latência; ✂️ c) tipo de aplicação, tamanho dos programas, fator de indexação e potência do emissor; ✂️ d) confiabilidade, retardo, flutuação e largura de banda; ✂️ e) buffer , tráfego, velocidade e processamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 94Q119947 | Redes de Computadores , Analista de Tecnologia da Informação Redes, IADESConsiderando as normas ABNT, NBR, ISO/IEC 27001, a execução de ações corretivas e preventivas, com base nos resultados da auditoria interna do Sistema de Gestão de Segurança da Informação (SGSI) e da análise crítica pela direção, faz parte de qual fase do ciclo PDCA (Plan-DoCheck-Act ✂️ a) Plan (planejar). ✂️ b) Do (fazer). ✂️ c) Check (checar). ✂️ d) Act (agir). ✂️ e) Validate (validar). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 95Q120048 | Redes de Computadores, MPLS, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPECom relação aos protocolos de LANs e WANs, julgue os itens seguintes. Entre os benefícios do uso do MPLS, estão a engenharia de tráfego, a implementação de VPNs e o transporte na camada 2; entretanto, pelo MPLS não se consegue eliminar múltiplas camadas migrando funções para a camada 3. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 96Q121622 | Redes de Computadores, Equipamentos de Redes, Analista de Tecnologia da Informação Redes, DATAPREV, COSEACPara um roteador IGP (que utilize os protocolos RIP ou OSPF) decidir por onde o datagrama recebido deverá seguir, ele pode se basear em umdos dois algoritmos abaixo: ✂️ a) prioridade de caminho ou nível de segurança; ✂️ b) velocidade real ou desempenho absoluto; ✂️ c) vetor de distância ou estado de enlace; ✂️ d) tráfego concorrente ou congestionamento herdado; ✂️ e) capacidade de transmissão ou taxa de erros. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 97Q119605 | Redes de Computadores, Analista de Tecnologia da Informação Redes, DATAPREV, COSEACA ISO (International Organization for Standardization) propôs um modelo de gerenciamento de redes, conhecido como FCAPS, onde define 5 áreas distintas. São elas, gerenciamento de: ✂️ a) rede física, rede lógica, hardware, software e de informações; ✂️ b) desempenho, falhas, banda, segurança e acesso; ✂️ c) falhas, congestionamento, acesso, tráfego e contabilização; ✂️ d) dispositivos, segurança, tráfego, banda e informações; ✂️ e) desempenho, falhas, configuração, contabilização e segurança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 98Q121784 | Inglês, Palavras conectivas Connective words, Analista de Tecnologia da Informação Redes, DATAPREV, COSEACTexto associado.The last sentece of the text “still, if you been running Windows without …” the word still could be replaced by … without altering its meaning. ✂️ a) even; ✂️ b) in addition to; ✂️ c) therefore; ✂️ d) yet; ✂️ e) unless. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 99Q119556 | Redes de Computadores, Analista de Tecnologia da Informação Redes, DATAPREV, COSEACPara evitar que seu computador seja invadido, o usuário deve adotar todas as medidas possíveis para proteger o sistema operacional. Nesse sentido, as opções abaixo são sugestões de procedimentos importantes, EXCETO: ✂️ a) acessar a Internet sempre usando a conta Administrador, no Windows, ou Root, no Linux, pois elas são mais seguras; ✂️ b) echar as portas abertas que não estiver usando, pois elas podemser utilizadas por invasores; ✂️ c) manter sempre atualizados os service packes e os patches de segurança; ✂️ d) remover todos os serviços que não são necessários e executar somente os serviços que são requeridos; ✂️ e) utilizar sempre softwares antivírus e os manter constantemente atualizados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 100Q120134 | Redes de Computadores, Analista de Tecnologia da Informação Redes, DATAPREV, COSEACNa Internet, ao se digitar uma senha ou enviar alguma informação confidencial, os dados são transportados livremente e podem ser capturados e utilizados indevidamente. A criptografia é uma forma eficiente de proteção desses dados. Alguns exemplos de ferramentas de criptografia são: ✂️ a) SSL, SLA e CRPT-2; ✂️ b) PGP, SSH e secur e WEB; ✂️ c) S/MIME,AuthSSH e PGP; ✂️ d) Kerberos, LDAP e VSO; ✂️ e) SecureSSH, SSL e Kerberos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
81Q121414 | Informática, Pacote de Aplicativos Microsoft Office, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPEO pacote Office da Microsoft implementa as principais ferramentas de automação de escritório utilizadas na atualidade. Considerando as ferramentas do pacote Office, julgue os itens seguintes. Os elementos de edição em cada um dos aplicativos da família Office podem ser ligados ou embutidos em outro aplicativo por meio de object linking and embedding (OLE), padrão de composição de documento criado pela Microsoft. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
82Q121131 | Redes de Computadores, Arquiteturas de Rede, Analista de Tecnologia da Informação Redes, DATAPREV, COSEACOs cabos são UTP--CAT5 normalmente utilizados em redes Ethernet. Dentre suas principais características, de acordo com as normas vigentes, pode-se destacar que são compostos de: ✂️ a) 4 pinos, podendo suportar velocidade de 100 Mbps em umamáxima de distância entre pontos de 1.000 metros; ✂️ b) 8 pares de fios trançados não-blindados, podendo suportar velocidade de 100 Mbps em uma máxima de distância entre pontos de 100 metros; ✂️ c) 8 pinos, podendo suportar velocidade de 100 Mbps em umamáxima de distância entre pontos de 1.000 metros; ✂️ d) 4 pares de fios trançados não-blindados, podendo suportar velocidade de 100 Mbps em uma máxima de distância entre pontos de 100 metros; ✂️ e) 4 pares de fios trançados blindados, podendo suportar velocidade de 100 Mbps em uma máxima de distância entre pontos de 100 metros. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
83Q120916 | Informática, Integração dos Modelos de Governança de TI, Analista de Tecnologia da Informação Redes, IADESDe acordo com o ITIL v3, assinale a alternativa que apresenta as etapas para a elaboração do portfólio de serviços definidas no processo de gerenciamento do portfólio de serviços. ✂️ a) Definir, comunicar e treinar. ✂️ b) Projetar, desenvolver e implementar. ✂️ c) Definir, analisar, aprovar e contratar. ✂️ d) Analisar, aprovar, projetar, construir e testar. ✂️ e) Definir, analisar, desenvolver e consolidar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
84Q119477 | Informática, Microsoft Word, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPEO pacote Office da Microsoft implementa as principais ferramentas de automação de escritório utilizadas na atualidade. Considerando as ferramentas do pacote Office, julgue os itens seguintes. Os arquivos gravados pelo Word (formato .doc) não podem ser lidos e corretamente interpretados pelo Excel (formato .xls), e vice-versa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
85Q121699 | Inglês, Substantivos e compostos Nouns and compounds, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPETexto associado.Based on the text above, judge the following items. In the text,“parents” (.21) refers to mother and father. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
86Q121122 | Informática, Internet Explorer, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPEftp://www.cespe.unb.br/default.html?vacao=1Considerando a URL acima, julgue os itens a seguir. Caso existisse, essa URL não poderia ser aberta em navegadores como o Internet Explorer e o Firefox, devido o uso do protocolo ftp. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
87Q119691 | Redes de Computadores , Analista de Tecnologia da Informação Redes, IADESAssinale a alternativa que apresenta o endereço de broadcast para o endereço de sub-rede 192.168.70.20 255.255.255.252. com máscara ✂️ a) 192.168.70.20. ✂️ b) 192.168.70.23. ✂️ c) 192.168.70.31. ✂️ d) 192.168.70.63. ✂️ e) 192.168.70.128. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
88Q120711 | Redes de Computadores, Arquiteturas de Rede, Analista de Tecnologia da Informação Redes, DATAPREV, COSEACNa arquitetura Ethernet, o protocolo CSMA/CD não gera nenhum tipo de prioridade. Sendo assim, pode ocorrer de duas ou mais placas de rede tentarem transmitir dados ao mesmo tempo.Quando isso acontece, e nenhuma das placas consegue transmitir os dados, diz-se que ocorreu uma: ✂️ a) colisão; ✂️ b) interrupção; ✂️ c) paralisação; ✂️ d) preempção; ✂️ e) corrupção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
89Q120747 | Redes de Computadores , Analista de Tecnologia da Informação Redes, IADESÉ correto afirmar que um firewall (sistema redes de computadores) que realiza conteúdo/URL atua na camada do modelo d (Open Systems Interconnection) denominado camada ✂️ a) física. ✂️ b) de rede. ✂️ c) de aplicação. ✂️ d) de transporte. ✂️ e) de enlace. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
90Q119908 | Redes de Computadores, Analista de Tecnologia da Informação Redes, DATAPREV, COSEACAs Redes Virtuais trabalham através de segmentação de domínios, reduzindo assim o congestionamento da rede. O uso de VLANs pode ser configurado para segmentar os recursos de uma rede departamental. Elas são definidas no padrão IEEE: ✂️ a) 802.1.p ✂️ b) 802.1.d ✂️ c) 802.11.x ✂️ d) 803.2 ✂️ e) 802.1.q Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
91Q119443 | Redes de Computadores, Analista de Tecnologia da Informação Redes, DATAPREV, COSEACComparando-se os protocolos UDP e TCP, pode-se afirmar que: ✂️ a) os programas que usam UDP são responsáveis por oferecer a confiabilidade necessária ao transporte dos dados; ✂️ b) o UDP garante a entrega através do uso de confirmações e entrega seqüenciada dos dados; ✂️ c) o TCP provê serviço sem conexão, ou seja, nenhuma sessão é estabelecida entre os hosts; ✂️ d) o TCP é mais rápido, e pode oferecer suporte tanto à comunicação ponto a ponto quanto à comunicação ponto amultiponto; ✂️ e) ambos são orientados à conexão e, portanto, garantem a entrega do pacote transmitido. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
92Q121029 | Redes de Computadores, Analista de Tecnologia da Informação Redes, DATAPREV, COSEACEm um sistema, os invasores maliciosos geralmente têm como alvo duas áreas principais. São as áreas de: ✂️ a) programas financeiros e aplicativos comerciais; ✂️ b) cálculo e armazenamento; ✂️ c) dados e serviços; ✂️ d) memória e central de processamento; ✂️ e) swap e tabela de alocação de arquivos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
93Q120877 | Redes de Computadores, Analista de Tecnologia da Informação Redes, DATAPREV, COSEACUma seqüência de pacotes enviados de uma origem até o destino é chamada de Fluxo . A negociação da Qualidade de Serviço (QoS) pretendida, ou necessária a um determinado fluxo pode ser definida por quatro parâmetros principais. São eles: ✂️ a) tamanho do buffer do emissor, tamanho buffer do receptor, largura de banda e capacidade da mídia; ✂️ b) largura de banda, capacidade da mídia, potência do receptor e latência; ✂️ c) tipo de aplicação, tamanho dos programas, fator de indexação e potência do emissor; ✂️ d) confiabilidade, retardo, flutuação e largura de banda; ✂️ e) buffer , tráfego, velocidade e processamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
94Q119947 | Redes de Computadores , Analista de Tecnologia da Informação Redes, IADESConsiderando as normas ABNT, NBR, ISO/IEC 27001, a execução de ações corretivas e preventivas, com base nos resultados da auditoria interna do Sistema de Gestão de Segurança da Informação (SGSI) e da análise crítica pela direção, faz parte de qual fase do ciclo PDCA (Plan-DoCheck-Act ✂️ a) Plan (planejar). ✂️ b) Do (fazer). ✂️ c) Check (checar). ✂️ d) Act (agir). ✂️ e) Validate (validar). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
95Q120048 | Redes de Computadores, MPLS, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPECom relação aos protocolos de LANs e WANs, julgue os itens seguintes. Entre os benefícios do uso do MPLS, estão a engenharia de tráfego, a implementação de VPNs e o transporte na camada 2; entretanto, pelo MPLS não se consegue eliminar múltiplas camadas migrando funções para a camada 3. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
96Q121622 | Redes de Computadores, Equipamentos de Redes, Analista de Tecnologia da Informação Redes, DATAPREV, COSEACPara um roteador IGP (que utilize os protocolos RIP ou OSPF) decidir por onde o datagrama recebido deverá seguir, ele pode se basear em umdos dois algoritmos abaixo: ✂️ a) prioridade de caminho ou nível de segurança; ✂️ b) velocidade real ou desempenho absoluto; ✂️ c) vetor de distância ou estado de enlace; ✂️ d) tráfego concorrente ou congestionamento herdado; ✂️ e) capacidade de transmissão ou taxa de erros. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
97Q119605 | Redes de Computadores, Analista de Tecnologia da Informação Redes, DATAPREV, COSEACA ISO (International Organization for Standardization) propôs um modelo de gerenciamento de redes, conhecido como FCAPS, onde define 5 áreas distintas. São elas, gerenciamento de: ✂️ a) rede física, rede lógica, hardware, software e de informações; ✂️ b) desempenho, falhas, banda, segurança e acesso; ✂️ c) falhas, congestionamento, acesso, tráfego e contabilização; ✂️ d) dispositivos, segurança, tráfego, banda e informações; ✂️ e) desempenho, falhas, configuração, contabilização e segurança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
98Q121784 | Inglês, Palavras conectivas Connective words, Analista de Tecnologia da Informação Redes, DATAPREV, COSEACTexto associado.The last sentece of the text “still, if you been running Windows without …” the word still could be replaced by … without altering its meaning. ✂️ a) even; ✂️ b) in addition to; ✂️ c) therefore; ✂️ d) yet; ✂️ e) unless. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
99Q119556 | Redes de Computadores, Analista de Tecnologia da Informação Redes, DATAPREV, COSEACPara evitar que seu computador seja invadido, o usuário deve adotar todas as medidas possíveis para proteger o sistema operacional. Nesse sentido, as opções abaixo são sugestões de procedimentos importantes, EXCETO: ✂️ a) acessar a Internet sempre usando a conta Administrador, no Windows, ou Root, no Linux, pois elas são mais seguras; ✂️ b) echar as portas abertas que não estiver usando, pois elas podemser utilizadas por invasores; ✂️ c) manter sempre atualizados os service packes e os patches de segurança; ✂️ d) remover todos os serviços que não são necessários e executar somente os serviços que são requeridos; ✂️ e) utilizar sempre softwares antivírus e os manter constantemente atualizados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
100Q120134 | Redes de Computadores, Analista de Tecnologia da Informação Redes, DATAPREV, COSEACNa Internet, ao se digitar uma senha ou enviar alguma informação confidencial, os dados são transportados livremente e podem ser capturados e utilizados indevidamente. A criptografia é uma forma eficiente de proteção desses dados. Alguns exemplos de ferramentas de criptografia são: ✂️ a) SSL, SLA e CRPT-2; ✂️ b) PGP, SSH e secur e WEB; ✂️ c) S/MIME,AuthSSH e PGP; ✂️ d) Kerberos, LDAP e VSO; ✂️ e) SecureSSH, SSL e Kerberos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro