Início Questões de Concursos Técnico de Nível Superior Analista de Redes Resolva questões de Técnico de Nível Superior Analista de Redes comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Técnico de Nível Superior Analista de Redes Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1Q704773 | Redes de Computadores, Técnico de Nível Superior Analista de Redes, IDAM, IBFC, 2019Quando se projeta ou se implementa o SAN (Storage Area Network) ou o DAS (Direct Attached Storage), observa-se que eles possuem uma transferência de dados eficiente, pois utilizam o conceito de: ✂️ a) armazenamento em bloco ✂️ b) compartilhamento por arquivos ✂️ c) transferência em nível de arquivo ✂️ d) movimentação por diretórios Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2Q703533 | Redes de Computadores, Técnico de Nível Superior Analista de Redes, IDAM, IBFC, 2019Existem muitas estratégias de multiplexação, segundo o protocolo de comunicação empregado, que se pode combiná-las para alcançar um uso mais eficiente. As estratégias de multiplexação mais conhecidas são: ✂️ a) XDMA - TDMA - FDMA ✂️ b) CDMA - TDMA - FDMA ✂️ c) CDMA - XDMA - FDMA ✂️ d) CDMA - TDMA - XDMA Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3Q701960 | Redes de Computadores, Técnico de Nível Superior Analista de Redes, IDAM, IBFC, 2019Temos uma instalação com 5 (cinco) discos, sendo que a capacidade de cada um desses HDs é de 4TB. Um storage montado com esses discos, em RAID 5, teremos como capacidade de área útil disponível sendo de: ✂️ a) 10 TB ✂️ b) 20 TB ✂️ c) 12 TB ✂️ d) 16 TB Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4Q703279 | Redes de Computadores, Técnico de Nível Superior Analista de Redes, IDAM, IBFC, 2019Quanto ao Modelo OSI, assinale a alternativa que apresenta a sequência correta desde da camada mais baixa até a mais alta: A. Camada de sessão. B. Camada de rede. C. Camada física. D. Camada de enlace de dados. E. Camada de aplicação. F. Camada de apresentação. G. Camada de transporte. ✂️ a) C D B G F A E ✂️ b) C D B G A E F ✂️ c) C D G B A E F ✂️ d) C D B G A F E Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5Q704844 | Redes de Computadores, Técnico de Nível Superior Analista de Redes, IDAM, IBFC, 2019Assinale, das alternativas abaixo, a única que identifica incorretamente um comando dos Sistemas Operacionais Unix e Linux para administração específica de rede: ✂️ a) ping ✂️ b) chmod ✂️ c) ifconfig ✂️ d) traceroute Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 6Q705448 | Sistemas Operacionais, Técnico de Nível Superior Analista de Redes, IDAM, IBFC, 2019Quanto às diferenças entre os servidores Apache e IIS, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F). ( ) o Apache pode rodar em várias plataformas como o Windows, Unix e Linux. ( ) normalmente o servidor IIS utiliza a sua linguagem proprietária o ASP. ( ) somente o Apache é capaz de responder as requisições HTTP de máquinas clientes.Assinale a alternativa que apresenta a sequência correta de cima para baixo. ✂️ a) V, F, F ✂️ b) V, V, F ✂️ c) F, V, V ✂️ d) F, F, V Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 7Q701980 | Redes de Computadores, Técnico de Nível Superior Analista de Redes, IDAM, IBFC, 2019Quanto ao protocolo IPsec (IP Security Protocol) analise as afirmativas abaixo e assinale a alternativa correta. I. IPSec é um protocolo que opera sob a camada 3 do modelo OSI. II. a arquitetura IPSec é composta por três protocolos: AH, XXX e ESP. III. a utilização do protocolo IPsec é obrigatório em ambientes IPv6. ✂️ a) Apenas as afirmativas I e II são tecnicamente verdadeiras ✂️ b) Apenas as afirmativas II e III são tecnicamente verdadeiras ✂️ c) Apenas as afirmativas I e III são tecnicamente verdadeiras ✂️ d) As afirmativas I, II e III são tecnicamente verdadeiras Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 8Q702430 | Informática, Técnico de Nível Superior Analista de Redes, IDAM, IBFC, 2019“A capacidade de se esconder permite que este tipo de malware permaneça no sistema da vítima por meses, às vezes até anos, deixando que um hacker use o computador para o que bem entender. Mesmo uma máquina que não contém informações valiosas, o que é pouco comum, pode ser útil para produzir bitcoins (moeda digital), enviar spam e participar de ataques DDoS.” Essa é uma definição do malware denominado: ✂️ a) adware ✂️ b) spyware ✂️ c) keylogger ✂️ d) rootkit Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 9Q700089 | Sistemas Operacionais, Técnico de Nível Superior Analista de Redes, IDAM, IBFC, 2019Leia a frase abaixo referente ao conceito básico sobre paginação: “É um esquema de gerenciamento de _________ pelo qual um computador armazena e recupera dados de um armazenamento _________ para uso na memória _________.” Assinale a alternativa que completa correta e respectivamente as lacunas: ✂️ a) memória/ secundário/ principal ✂️ b) entrada-saída/ secundário/ principal ✂️ c) processos/ principal/ secundária ✂️ d) memória/ principal/ secundária Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 10Q703063 | Engenharia de Software, Técnico de Nível Superior Analista de Redes, IDAM, IBFC, 2019Como exemplo de soluções livres para o processo de versionamento (sistemas de controle de versão de arquivos) temos os softwares, livres para o uso, tais como: 1. CVS 2. Git 3. SVN ✂️ a) da relação apresentada existem somente o 1 e 2 ✂️ b) da relação apresentada existem somente o 1 e 3 ✂️ c) da relação apresentada existem somente o 2 e 3 ✂️ d) da relação apresentada existem 1, 2 e 3 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 11Q703043 | Redes de Computadores, Técnico de Nível Superior Analista de Redes, IDAM, IBFC, 2019Uma das topologias de rede mais simples de montar, todos os computadores estão ligados a uma mesma linha de transmissão através de cabo, geralmente coaxial: ✂️ a) em árvore ✂️ b) anel ✂️ c) barramento ✂️ d) estrela Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 12Q702486 | Redes de Computadores, Técnico de Nível Superior Analista de Redes, IDAM, IBFC, 2019Quanto à segurança de redes wireless, relacione o algoritmo de segurança da esquerda com o protocolo de criptografa da direita que permita a maior segurança e velocidade atualmente: 1. WEP 2. WPA 3. WPA2 A. TKIP B. AES ✂️ a) 1-B ✂️ b) 2-A ✂️ c) 3-B ✂️ d) 3-A Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 13Q704544 | Governança de TI, Técnico de Nível Superior Analista de Redes, IDAM, IBFC, 2019É importante ter indicadores ideais para cada aplicação no mundo corporativo para auxiliar na definição de cada medida que será tomada para tornar a infraestrutura de TI robusta e confiável. O indicador que mensura o tempo máximo em que um sistema, ou uma informação, pode ficar indisponível após uma falha é o: ✂️ a) PTO (Point Time Objective) ✂️ b) RPO (Recovery Point Objective) ✂️ c) RPT (Recovery Point Time) ✂️ d) RTO (Recovery Time Objective) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 14Q703838 | Informática, Técnico de Nível Superior Analista de Redes, IDAM, IBFC, 2019Leia a frase abaixo referente a arquitetura orientada a serviços: “SOA (Service-Oriented Architecture) é baseada no paradigma conhecido como “_____ - ______ - ______” a fim de que os serviços possam ser publicados, buscados e consumidos por qualquer sistema.” Assinale a alternativa que completa correta e respectivamente as lacunas: ✂️ a) Seek/ Research/ Show ✂️ b) Seek/ Bind/ Show ✂️ c) Find/ Bind/ Execute ✂️ d) Find/ Research/ Execute Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 15Q702420 | Redes de Computadores, Técnico de Nível Superior Analista de Redes, IDAM, IBFC, 2019As faixas de IPv4 reservados especificamente para uso em redes locais, sendo um bloco para redes classe A, um para classe B e outro para classe C são respectivamente: ✂️ a) 1.0.0.0 até 10.255.255.255 - 128.0.0.0 até 191.255.255.255 - 192.0.0.0 até 223.255.255.255 ✂️ b) 10.0.0.0 até 10.255.255.255 - 172.16.0.0 até 172.31.255.255 - 192.168.0.0. até 192.168.255.255 ✂️ c) 128.0.0.0 até 191.255.255.255 - 192.0.0.0 até 223.255.255.255 - 224.0.0.0 até 239.255.255.255 ✂️ d) 192.0.0.0 até 223.255.255.255 - 224.0.0.0 até 239.255.255.255 - 240.0.0.0 até 255.255.255.255 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 16Q703414 | Redes de Computadores, Técnico de Nível Superior Analista de Redes, IDAM, IBFC, 2019Tanto no Unix, como no Linux, o servidor típico para para se implementar o protocolo DNS (Domain Name System), como também o DNSSEC (Domain Name System Security Extensions), é o: ✂️ a) CentOS ✂️ b) Postfix ✂️ c) Bind ✂️ d) FileZilla Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 17Q702905 | Governança de TI, Técnico de Nível Superior Analista de Redes, IDAM, IBFC, 2019A solicitação de QoS da aplicação deve definir claramente quais requisitos devem ser garantidos para que a aplicação possa ser executada dentro de um certo nível mínimo de qualidade. Ela é denominada tipicamente de: ✂️ a) SLA (Service Level Agreement) ✂️ b) WCP (Work Criterion Promise) ✂️ c) JPO (Job Pattern Obligation) ✂️ d) TSC (Task Standard Contract) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 18Q702054 | Segurança da Informação, Técnico de Nível Superior Analista de Redes, IDAM, IBFC, 2019O RSA (Rivest-Shamir-Adleman) é um sistema de criptografa amplamente utilizado para transmissão segura de dados. Esse sistema de criptografa é definido tipicamente como tendo: ✂️ a) uma única chave ✂️ b) uma chave pública e outra privada ✂️ c) duas chaves privadas ✂️ d) duas chaves públicas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 19Q700380 | Informática, Técnico de Nível Superior Analista de Redes, IDAM, IBFC, 2019Quanto aos Sistemas de Gerenciamento de Bancos de Dados (SGBD), analise as afirmativas abaixo e assinale a alternativa correta. I. o MySQL, mesmo depois que foi adquirido pela Oracle, utiliza a linguagem SQL. II. uma das linguagens que o PostgreSQL utiliza é o PL/ pgSQL, assim como PL/Python. III. para o processamento de transações o Oracle utiliza da linguagem de programação PL/SQL. ✂️ a) Apenas as afirmativas I e II são tecnicamente verdadeiras ✂️ b) Apenas as afirmativas II e III são tecnicamente verdadeiras ✂️ c) Apenas as afirmativas I e III são tecnicamente verdadeiras ✂️ d) As afirmativas I, II e III são tecnicamente verdadeiras Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 20Q704089 | Redes de Computadores, Técnico de Nível Superior Analista de Redes, IDAM, IBFC, 2019Quanto ao OpenLDAP, identifique abaixo os arquivos de texto comum em que, por meio deles, o protocolo LDAP faz a importação e exportação de informações da base de dados. ✂️ a) arquivos LDDB (p.ex.: arquivo.lddb) ✂️ b) arquivos LDIF (p.ex.: arquivo.ldif) ✂️ c) arquivos LDBD (p.ex.: arquivo.ldbd) ✂️ d) arquivos LDID (p.ex.: arquivo.ldid) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDFPróximo →
1Q704773 | Redes de Computadores, Técnico de Nível Superior Analista de Redes, IDAM, IBFC, 2019Quando se projeta ou se implementa o SAN (Storage Area Network) ou o DAS (Direct Attached Storage), observa-se que eles possuem uma transferência de dados eficiente, pois utilizam o conceito de: ✂️ a) armazenamento em bloco ✂️ b) compartilhamento por arquivos ✂️ c) transferência em nível de arquivo ✂️ d) movimentação por diretórios Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2Q703533 | Redes de Computadores, Técnico de Nível Superior Analista de Redes, IDAM, IBFC, 2019Existem muitas estratégias de multiplexação, segundo o protocolo de comunicação empregado, que se pode combiná-las para alcançar um uso mais eficiente. As estratégias de multiplexação mais conhecidas são: ✂️ a) XDMA - TDMA - FDMA ✂️ b) CDMA - TDMA - FDMA ✂️ c) CDMA - XDMA - FDMA ✂️ d) CDMA - TDMA - XDMA Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3Q701960 | Redes de Computadores, Técnico de Nível Superior Analista de Redes, IDAM, IBFC, 2019Temos uma instalação com 5 (cinco) discos, sendo que a capacidade de cada um desses HDs é de 4TB. Um storage montado com esses discos, em RAID 5, teremos como capacidade de área útil disponível sendo de: ✂️ a) 10 TB ✂️ b) 20 TB ✂️ c) 12 TB ✂️ d) 16 TB Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4Q703279 | Redes de Computadores, Técnico de Nível Superior Analista de Redes, IDAM, IBFC, 2019Quanto ao Modelo OSI, assinale a alternativa que apresenta a sequência correta desde da camada mais baixa até a mais alta: A. Camada de sessão. B. Camada de rede. C. Camada física. D. Camada de enlace de dados. E. Camada de aplicação. F. Camada de apresentação. G. Camada de transporte. ✂️ a) C D B G F A E ✂️ b) C D B G A E F ✂️ c) C D G B A E F ✂️ d) C D B G A F E Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5Q704844 | Redes de Computadores, Técnico de Nível Superior Analista de Redes, IDAM, IBFC, 2019Assinale, das alternativas abaixo, a única que identifica incorretamente um comando dos Sistemas Operacionais Unix e Linux para administração específica de rede: ✂️ a) ping ✂️ b) chmod ✂️ c) ifconfig ✂️ d) traceroute Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
6Q705448 | Sistemas Operacionais, Técnico de Nível Superior Analista de Redes, IDAM, IBFC, 2019Quanto às diferenças entre os servidores Apache e IIS, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F). ( ) o Apache pode rodar em várias plataformas como o Windows, Unix e Linux. ( ) normalmente o servidor IIS utiliza a sua linguagem proprietária o ASP. ( ) somente o Apache é capaz de responder as requisições HTTP de máquinas clientes.Assinale a alternativa que apresenta a sequência correta de cima para baixo. ✂️ a) V, F, F ✂️ b) V, V, F ✂️ c) F, V, V ✂️ d) F, F, V Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
7Q701980 | Redes de Computadores, Técnico de Nível Superior Analista de Redes, IDAM, IBFC, 2019Quanto ao protocolo IPsec (IP Security Protocol) analise as afirmativas abaixo e assinale a alternativa correta. I. IPSec é um protocolo que opera sob a camada 3 do modelo OSI. II. a arquitetura IPSec é composta por três protocolos: AH, XXX e ESP. III. a utilização do protocolo IPsec é obrigatório em ambientes IPv6. ✂️ a) Apenas as afirmativas I e II são tecnicamente verdadeiras ✂️ b) Apenas as afirmativas II e III são tecnicamente verdadeiras ✂️ c) Apenas as afirmativas I e III são tecnicamente verdadeiras ✂️ d) As afirmativas I, II e III são tecnicamente verdadeiras Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
8Q702430 | Informática, Técnico de Nível Superior Analista de Redes, IDAM, IBFC, 2019“A capacidade de se esconder permite que este tipo de malware permaneça no sistema da vítima por meses, às vezes até anos, deixando que um hacker use o computador para o que bem entender. Mesmo uma máquina que não contém informações valiosas, o que é pouco comum, pode ser útil para produzir bitcoins (moeda digital), enviar spam e participar de ataques DDoS.” Essa é uma definição do malware denominado: ✂️ a) adware ✂️ b) spyware ✂️ c) keylogger ✂️ d) rootkit Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
9Q700089 | Sistemas Operacionais, Técnico de Nível Superior Analista de Redes, IDAM, IBFC, 2019Leia a frase abaixo referente ao conceito básico sobre paginação: “É um esquema de gerenciamento de _________ pelo qual um computador armazena e recupera dados de um armazenamento _________ para uso na memória _________.” Assinale a alternativa que completa correta e respectivamente as lacunas: ✂️ a) memória/ secundário/ principal ✂️ b) entrada-saída/ secundário/ principal ✂️ c) processos/ principal/ secundária ✂️ d) memória/ principal/ secundária Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
10Q703063 | Engenharia de Software, Técnico de Nível Superior Analista de Redes, IDAM, IBFC, 2019Como exemplo de soluções livres para o processo de versionamento (sistemas de controle de versão de arquivos) temos os softwares, livres para o uso, tais como: 1. CVS 2. Git 3. SVN ✂️ a) da relação apresentada existem somente o 1 e 2 ✂️ b) da relação apresentada existem somente o 1 e 3 ✂️ c) da relação apresentada existem somente o 2 e 3 ✂️ d) da relação apresentada existem 1, 2 e 3 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
11Q703043 | Redes de Computadores, Técnico de Nível Superior Analista de Redes, IDAM, IBFC, 2019Uma das topologias de rede mais simples de montar, todos os computadores estão ligados a uma mesma linha de transmissão através de cabo, geralmente coaxial: ✂️ a) em árvore ✂️ b) anel ✂️ c) barramento ✂️ d) estrela Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
12Q702486 | Redes de Computadores, Técnico de Nível Superior Analista de Redes, IDAM, IBFC, 2019Quanto à segurança de redes wireless, relacione o algoritmo de segurança da esquerda com o protocolo de criptografa da direita que permita a maior segurança e velocidade atualmente: 1. WEP 2. WPA 3. WPA2 A. TKIP B. AES ✂️ a) 1-B ✂️ b) 2-A ✂️ c) 3-B ✂️ d) 3-A Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
13Q704544 | Governança de TI, Técnico de Nível Superior Analista de Redes, IDAM, IBFC, 2019É importante ter indicadores ideais para cada aplicação no mundo corporativo para auxiliar na definição de cada medida que será tomada para tornar a infraestrutura de TI robusta e confiável. O indicador que mensura o tempo máximo em que um sistema, ou uma informação, pode ficar indisponível após uma falha é o: ✂️ a) PTO (Point Time Objective) ✂️ b) RPO (Recovery Point Objective) ✂️ c) RPT (Recovery Point Time) ✂️ d) RTO (Recovery Time Objective) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
14Q703838 | Informática, Técnico de Nível Superior Analista de Redes, IDAM, IBFC, 2019Leia a frase abaixo referente a arquitetura orientada a serviços: “SOA (Service-Oriented Architecture) é baseada no paradigma conhecido como “_____ - ______ - ______” a fim de que os serviços possam ser publicados, buscados e consumidos por qualquer sistema.” Assinale a alternativa que completa correta e respectivamente as lacunas: ✂️ a) Seek/ Research/ Show ✂️ b) Seek/ Bind/ Show ✂️ c) Find/ Bind/ Execute ✂️ d) Find/ Research/ Execute Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
15Q702420 | Redes de Computadores, Técnico de Nível Superior Analista de Redes, IDAM, IBFC, 2019As faixas de IPv4 reservados especificamente para uso em redes locais, sendo um bloco para redes classe A, um para classe B e outro para classe C são respectivamente: ✂️ a) 1.0.0.0 até 10.255.255.255 - 128.0.0.0 até 191.255.255.255 - 192.0.0.0 até 223.255.255.255 ✂️ b) 10.0.0.0 até 10.255.255.255 - 172.16.0.0 até 172.31.255.255 - 192.168.0.0. até 192.168.255.255 ✂️ c) 128.0.0.0 até 191.255.255.255 - 192.0.0.0 até 223.255.255.255 - 224.0.0.0 até 239.255.255.255 ✂️ d) 192.0.0.0 até 223.255.255.255 - 224.0.0.0 até 239.255.255.255 - 240.0.0.0 até 255.255.255.255 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
16Q703414 | Redes de Computadores, Técnico de Nível Superior Analista de Redes, IDAM, IBFC, 2019Tanto no Unix, como no Linux, o servidor típico para para se implementar o protocolo DNS (Domain Name System), como também o DNSSEC (Domain Name System Security Extensions), é o: ✂️ a) CentOS ✂️ b) Postfix ✂️ c) Bind ✂️ d) FileZilla Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
17Q702905 | Governança de TI, Técnico de Nível Superior Analista de Redes, IDAM, IBFC, 2019A solicitação de QoS da aplicação deve definir claramente quais requisitos devem ser garantidos para que a aplicação possa ser executada dentro de um certo nível mínimo de qualidade. Ela é denominada tipicamente de: ✂️ a) SLA (Service Level Agreement) ✂️ b) WCP (Work Criterion Promise) ✂️ c) JPO (Job Pattern Obligation) ✂️ d) TSC (Task Standard Contract) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
18Q702054 | Segurança da Informação, Técnico de Nível Superior Analista de Redes, IDAM, IBFC, 2019O RSA (Rivest-Shamir-Adleman) é um sistema de criptografa amplamente utilizado para transmissão segura de dados. Esse sistema de criptografa é definido tipicamente como tendo: ✂️ a) uma única chave ✂️ b) uma chave pública e outra privada ✂️ c) duas chaves privadas ✂️ d) duas chaves públicas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
19Q700380 | Informática, Técnico de Nível Superior Analista de Redes, IDAM, IBFC, 2019Quanto aos Sistemas de Gerenciamento de Bancos de Dados (SGBD), analise as afirmativas abaixo e assinale a alternativa correta. I. o MySQL, mesmo depois que foi adquirido pela Oracle, utiliza a linguagem SQL. II. uma das linguagens que o PostgreSQL utiliza é o PL/ pgSQL, assim como PL/Python. III. para o processamento de transações o Oracle utiliza da linguagem de programação PL/SQL. ✂️ a) Apenas as afirmativas I e II são tecnicamente verdadeiras ✂️ b) Apenas as afirmativas II e III são tecnicamente verdadeiras ✂️ c) Apenas as afirmativas I e III são tecnicamente verdadeiras ✂️ d) As afirmativas I, II e III são tecnicamente verdadeiras Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
20Q704089 | Redes de Computadores, Técnico de Nível Superior Analista de Redes, IDAM, IBFC, 2019Quanto ao OpenLDAP, identifique abaixo os arquivos de texto comum em que, por meio deles, o protocolo LDAP faz a importação e exportação de informações da base de dados. ✂️ a) arquivos LDDB (p.ex.: arquivo.lddb) ✂️ b) arquivos LDIF (p.ex.: arquivo.ldif) ✂️ c) arquivos LDBD (p.ex.: arquivo.ldbd) ✂️ d) arquivos LDID (p.ex.: arquivo.ldid) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro