Início

Questões de Concursos Analista de Tecnologia da Informação Redes

Resolva questões de Analista de Tecnologia da Informação Redes comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


81Q121414 | Informática, Pacote de Aplicativos Microsoft Office, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPE

O pacote Office da Microsoft implementa as principais ferramentas de automação de escritório utilizadas na atualidade. Considerando as ferramentas do pacote Office, julgue os itens seguintes.

Os elementos de edição em cada um dos aplicativos da família Office podem ser ligados ou embutidos em outro aplicativo por meio de object linking and embedding (OLE), padrão de composição de documento criado pela Microsoft.
  1. ✂️
  2. ✂️

82Q121131 | Redes de Computadores, Arquiteturas de Rede, Analista de Tecnologia da Informação Redes, DATAPREV, COSEAC

Os cabos são UTP--CAT5 normalmente utilizados em redes Ethernet. Dentre suas principais características, de acordo com as normas vigentes, pode-se destacar que são compostos de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

83Q120916 | Informática, Integração dos Modelos de Governança de TI, Analista de Tecnologia da Informação Redes, IADES

De acordo com o ITIL v3, assinale a alternativa que apresenta as etapas para a elaboração do portfólio de serviços definidas no processo de gerenciamento do portfólio de serviços.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

84Q119477 | Informática, Microsoft Word, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPE

O pacote Office da Microsoft implementa as principais ferramentas de automação de escritório utilizadas na atualidade. Considerando as ferramentas do pacote Office, julgue os itens seguintes.

Os arquivos gravados pelo Word (formato .doc) não podem ser lidos e corretamente interpretados pelo Excel (formato .xls), e vice-versa.
  1. ✂️
  2. ✂️

87Q119691 | Redes de Computadores , Analista de Tecnologia da Informação Redes, IADES

Assinale a alternativa que apresenta o endereço de broadcast para o endereço de sub-rede 192.168.70.20 255.255.255.252. com máscara

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

88Q120711 | Redes de Computadores, Arquiteturas de Rede, Analista de Tecnologia da Informação Redes, DATAPREV, COSEAC

Na arquitetura Ethernet, o protocolo CSMA/CD não gera nenhum tipo de prioridade. Sendo assim, pode ocorrer de duas ou mais placas de rede tentarem transmitir dados ao mesmo tempo.Quando isso acontece, e nenhuma das placas consegue transmitir os dados, diz-se que ocorreu uma:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

89Q120747 | Redes de Computadores , Analista de Tecnologia da Informação Redes, IADES

É correto afirmar que um firewall (sistema redes de computadores) que realiza conteúdo/URL atua na camada do modelo d (Open Systems Interconnection

) denominado camada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

90Q119908 | Redes de Computadores, Analista de Tecnologia da Informação Redes, DATAPREV, COSEAC

As Redes Virtuais trabalham através de segmentação de domínios, reduzindo assim o congestionamento da rede. O uso de VLANs pode ser configurado para segmentar os recursos de uma rede departamental. Elas são definidas no padrão IEEE:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

91Q119443 | Redes de Computadores, Analista de Tecnologia da Informação Redes, DATAPREV, COSEAC

Comparando-se os protocolos UDP e TCP, pode-se afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

92Q121029 | Redes de Computadores, Analista de Tecnologia da Informação Redes, DATAPREV, COSEAC

Em um sistema, os invasores maliciosos geralmente têm como alvo duas áreas principais. São as áreas de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

93Q120877 | Redes de Computadores, Analista de Tecnologia da Informação Redes, DATAPREV, COSEAC

Uma seqüência de pacotes enviados de uma origem até o destino é chamada de Fluxo . A negociação da Qualidade de Serviço (QoS) pretendida, ou necessária a um determinado fluxo pode ser definida por quatro parâmetros principais. São eles:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

94Q119947 | Redes de Computadores , Analista de Tecnologia da Informação Redes, IADES

Considerando as normas ABNT, NBR, ISO/IEC 27001, a execução de ações corretivas e preventivas, com base nos resultados da auditoria interna do Sistema de Gestão de Segurança da Informação (SGSI) e da análise crítica pela direção, faz parte de qual fase do ciclo PDCA (Plan-DoCheck-Act

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

95Q120048 | Redes de Computadores, MPLS, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPE

Com relação aos protocolos de LANs e WANs, julgue os itens seguintes.
Entre os benefícios do uso do MPLS, estão a engenharia de tráfego, a implementação de VPNs e o transporte na camada 2; entretanto, pelo MPLS não se consegue eliminar múltiplas camadas migrando funções para a camada 3.
  1. ✂️
  2. ✂️

96Q121622 | Redes de Computadores, Equipamentos de Redes, Analista de Tecnologia da Informação Redes, DATAPREV, COSEAC

Para um roteador IGP (que utilize os protocolos RIP ou OSPF) decidir por onde o datagrama recebido deverá seguir, ele pode se basear em umdos dois algoritmos abaixo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

97Q119605 | Redes de Computadores, Analista de Tecnologia da Informação Redes, DATAPREV, COSEAC

A ISO (International Organization for Standardization) propôs um modelo de gerenciamento de redes, conhecido como FCAPS, onde define 5 áreas distintas. São elas, gerenciamento de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

99Q119556 | Redes de Computadores, Analista de Tecnologia da Informação Redes, DATAPREV, COSEAC

Para evitar que seu computador seja invadido, o usuário deve adotar todas as medidas possíveis para proteger o sistema operacional. Nesse sentido, as opções abaixo são sugestões de procedimentos importantes, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

100Q120134 | Redes de Computadores, Analista de Tecnologia da Informação Redes, DATAPREV, COSEAC

Na Internet, ao se digitar uma senha ou enviar alguma informação confidencial, os dados são transportados livremente e podem ser capturados e utilizados indevidamente. A criptografia é uma forma eficiente de proteção desses dados. Alguns exemplos de ferramentas de criptografia são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.