Questões de Concursos Analista de Tecnologia da Informação Redes

Resolva questões de Analista de Tecnologia da Informação Redes comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q121352 | Redes de Computadores , Analista de Tecnologia da Informação Redes, IADES

O Xentm (pronuncia-se zêin) é um monitor de máquinas virtuais e que pode ser considerado como uma aplicação imediata para a construção de múltiplos servidores de rede em uma só maquina real. Utiliza o mesmo kernel para a máquina real e para a máquina virtual. No entanto, existe um microkernel que faz a ligação entre a máquina real (xen0) e as máquinas virtuais Xen (xenU). Considerando essa informação, assinale a alternativa que apresenta a correta denominação desse microkernel.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q120585 | Redes de Computadores , Analista de Tecnologia da Informação Redes, IADES

É correto afirmar que o comando pingPacket Internet Grouper (Groper), torna possível

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q120083 | Redes de Computadores , Analista de Tecnologia da Informação Redes, IADES

Logs são os maiores aliados de um administrador de sistemas.
Por meio deles, os administradores de rede podem se orientar em momentos de erros ou auditorias. Acerca desse assunto, assinale a alternativa correta quanto ao comando que mostra as últimas linhas de um arquivo e que é bastante útil para a análise de logs em sistemas operacionais Linux.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q120595 | Informática, Sistemas Operacionais, Analista de Tecnologia da Informação Redes, IADES

Com relação ao sistema operacional Linux Red Hat, é correto afirmar que, para definir o nível de execução padrão do sistema (run-level), é utilizado o arquivo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q119833 | Governança de TI, Integração dos Modelos de Governança de TI, Analista de Tecnologia da Informação Redes, IADES

A respeito dos conceitos básicos do ITIL V3, é correto afirmar que o ato de transformar recursos em serviços de valor é o cerne do gerenciamento

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q120363 | Redes de Computadores , Segurança de Redes Firewall, Analista de Tecnologia da Informação Redes, IADES

Assinale a alternativa que apresenta o principal foco dos filtros de pacotes (iptables).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q120916 | Informática, Integração dos Modelos de Governança de TI, Analista de Tecnologia da Informação Redes, IADES

De acordo com o ITIL v3, assinale a alternativa que apresenta as etapas para a elaboração do portfólio de serviços definidas no processo de gerenciamento do portfólio de serviços.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q121174 | Redes de Computadores , Analista de Tecnologia da Informação Redes, IADES

As redes Asynchronous Transfer Mode (ATMs) são organizadas como uma WAN tradicional. Para que ela transmita todas as informações em pequenos pacotes de tamanho fixo são usadas as células. Acerca desse assunto, assinale a alternativa correta quanto ao tamanho em bytes, dessas células.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q120942 | Redes de Computadores , Analista de Tecnologia da Informação Redes, IADES

Considere que um cliente precisa armazenar uma grande quantidade de informações e necessita de uma solução que proteja a integridade dos seus dados. Ele está disposto a sacrificar parte da área de armazenamento e um pouco do desempenho desde que a sua informação esteja protegida mesmo que ocorra uma falha simultânea em até dois discos Com base na situação hipotética apresentada, é corrreto afirmar que o nível de RAID que deve ser escolhido, de forma a atender plenamente às necessidades do cliente é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q121204 | Redes de Computadores , Analista de Tecnologia da Informação Redes, IADES

Assinale a alternativa correta quanto ao aplicativo que cria gráficos a partir de dois valores fornecidos por um script ou programa (Shell, Perl, C etc), podendo utilizar dados locais ou colhidos pelo protocolo SNMP.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q119691 | Redes de Computadores , Analista de Tecnologia da Informação Redes, IADES

Assinale a alternativa que apresenta o endereço de broadcast para o endereço de sub-rede 192.168.70.20 255.255.255.252. com máscara

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q119947 | Redes de Computadores , Analista de Tecnologia da Informação Redes, IADES

Considerando as normas ABNT, NBR, ISO/IEC 27001, a execução de ações corretivas e preventivas, com base nos resultados da auditoria interna do Sistema de Gestão de Segurança da Informação (SGSI) e da análise crítica pela direção, faz parte de qual fase do ciclo PDCA (Plan-DoCheck-Act

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q120972 | Redes de Computadores , Segurança de Redes, Analista de Tecnologia da Informação Redes, IADES

Sobre ataques e proteções relativos a redes, é correto afirmar que o ataque no qual o hacker explora os mecanismos de handshake em três vias do protocolo TCP para se infiltrar na conexão, podendo, assim, participar ativamente da conexão entre outros dois sistemas, é conhecido como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q121750 | Redes de Computadores , Analista de Tecnologia da Informação Redes, IADES

A respeito do protocolo TCP, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q119968 | Redes de Computadores , Analista de Tecnologia da Informação Redes, IADES

No que se refere ao tipo de cabeamento 10Base2, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q120484 | Redes de Computadores , Analista de Tecnologia da Informação Redes, IADES

Qual registro (ou recurso) que uma vez cadastrado no arquivo de configuração do domínio de DNS (Damain Name System), possibilita informar quais os servidores de e-mail estão autorizados a enviar e-mails em nome desse dominio?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q120747 | Redes de Computadores , Analista de Tecnologia da Informação Redes, IADES

É correto afirmar que um firewall (sistema redes de computadores) que realiza conteúdo/URL atua na camada do modelo d (Open Systems Interconnection

) denominado camada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q120245 | Informática, Sistemas Operacionais, Analista de Tecnologia da Informação Redes, IADES

Suponha que um usuário da EBSERH tenha relatado, de forma vaga, alguns problemas relacionados com o uso de um aplicativo do Windows 7. O administrador, precisando de mais informações acerca do problema e não possuindo acesso remoto ao computador, solicitou ao usuário a execução de um programa do Windows, chamado gravador de passos do problema, que grava as ações, inclusive as do mouse, realizadas durante a execução de um aplicativo.
Com base no caso hipotético descrito, é correto afirmar que o nome desse programa é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q120253 | Redes de Computadores , DNS, Analista de Tecnologia da Informação Redes, IADES

A respeito do serviço de Domain Name System (DNS), é correto afirmar que, entre os registros de recursos para IPv4, aquele que permite a criação de nomes alternativos é o registro

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.