Questões de Concursos

filtre e encontre questões para seus estudos.

Com relação ao NetBIOS, ao CIDR (Classless Interdomain Routing), ao NAT (Network Address Translator) e às VLANs (Virtual Local Area Network), julgue os próximos itens. O CIDR é uma estratégia de atribuição de nomes de endereços da Internet em que o endereço IP é constituído de 64 bits e dividido em quatro partes, diferentemente dos demais endereçamentos de sub-redes.

Analise as ferramentas, os protocolos e as técnicas abaixo:

1. IPTABLES

2. ISA Server

3. TRACEROUTE

4. WPA2

5. NAT e NAT reverso

Assinale a alternativa que indica as ferramentas, os protocolos e as técnicas relacionadas, cuja função principal está relacionada com segurança da informação.

Acerca dos principais processadores do mercado, analise as afirmações.
I - Processadores com arquitetura RISC (Reduced Instruction Set Computer) não possuem unidade de controle. II - São exemplos de famílias de processadores: AMD Ryzen e Intel Core. III - Alguns processadores AMD, denominados APU (Accelerated Processing Unit), integram CPU (Unidade Central de Processamento) e GPU (Unidade de Processamento Gráfico) no mesmo chip.
Assinale a alternativa correta.
Sobre o COBIT 5, é correto afirmar que

Analise as seguintes afirmações sobre ARQUITETURA E QUALIDADE DE SOFTWARE.

I. Web services (serviços web) são serviços disponibilizados na internet, como e-mail, transferência de arquivos (ftp), páginas HTML.

II. Um conhecido padrão de projetos utilizado no desenvolvimento de software é o MVC (Model-view-controller). Este padrão visa separar o acesso a dados e a lógica de negócio da forma como os dados são apresentados e como ocorre a iteração com o usuário.

III. CMM é um modelo de maturidade que visa desenvolver e refinar os processos de uma organização. Ele define 5 níveis de maturidade de processo na seguinte ordem: inicial, repetível, gerenciado, definido e em otimização.

Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).

Três candidatos — Paulo, Sérgio e Renato — se conheceram em Vitória durante o período que antecede a aplicação das provas de certo concurso. Cada um deles é de uma cidade diferente — Recife, Cuiabá e Salvador — e utilizou um meio de transporte diferente para chegar até Vitória — avião, carro e ônibus. Além disso, sabe-se que Paulo viajou de carro, Sérgio mora em Recife e o candidato que mora em Salvador viajou de ônibus.

 Com base nessas informações, julgue os próximos itens.

O candidato que mora em Cuiabá viajou de avião.

A respeito das redes wireless 80211a/b/g/n, do NAT (Network Address Translation) e das VLANs, julgue os itens a seguir. No NAT do tipo dinâmico, os endereços globais (válidos) são atribuídos aleatoriamente para as estações da rede local.

Acerca da linguagem SQL, julgue os seguintes itens.

O comando ALTER TABLE possibilita que, em uma tabela existente em um banco de dados, sejam acrescentadas novas linhas e colunas, além de permitir a remoção e a modificação de linhas e colunas existentes.

Em um cenário de controle de acesso a uma rede sem fio 802.11 com WPA2 que utiliza 802.1X com EAP/TLS e cujo servidor de autenticação utiliza o protocolo RADIUS, o tipo de credencial empregado para autenticação do usuário que solicita o acesso à rede é ___________ do requerente. A etapa de geração das chaves de confirmação e encriptação é realizada através da troca das mensagens EAPOL entre o requerente e o _____________.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do texto acima.

A respeito do protocolo de criptografia Secure Shell (SSH), analise as proposições a seguir.

1) Exige uma rede segura para prestar serviços de rede seguros.

2) Apesar de aplicações como login em linha de comando remoto e execução remota de comandos serem as mais comuns utilizando o protocolo SSH, qualquer serviço de rede pode ser protegido com este protocolo.

3) Utiliza criptografia de chave pública para autenticação.

Está(ão) correta(s):

O roteador, apesar de ser um componente muito sofisticado, não possui recursos para permitir a comunicação entre redes diferentes.
Em ambiente de TI, as empresas buscam cada vez mais simplificar suas infraestruturas e cortar custos. Um bom exemplo disso ocorre com as empresas de desenvolvimento de software, que muitas vezes criam aplicativos que precisam ser homologados em diversas versões de sistemas operacionais mas que possuem apenas um computador para realizar tal tarefa. Existe uma técnica que nos permite instanciarmos diferentes sistemas operacionais a partir do sistema operacional originalmente instalado em um computador. Assinale a alternativa que indica corretamente o nome desta técnica.
São características das redes FDDI, EXCETO:
A respeito das redes wireless 80211a/b/g/n, do NAT (Network Address Translation) e das VLANs, julgue os itens a seguir. A sequência numérica 802.11 refere-se ao nome do grupo de trabalho do IEEE (Institute of Electrical and Electronics Engineers) para redes locais sem fio.

Analise as seguintes afirmações sobre SEGURANÇA EM AMBIENTES COMPUTACIONAIS.

I. O Firewall é um dispositivo de rede que tem como objetivo regular o tráfego entre redes distintas, para impedir a transmissão de dados não autorizados, oriundos de uma externa.

II. Uma Rede Privada Virtual (Virtual Private Network - VPN) é uma rede de comunicações utilizada por uma empresa ou conjunto de empresas. A motivação para a implantação de uma VPN é garantir a segurança da rede contra ataques externos. Por esta razão, não é possível conectar uma VPN a uma rede externa, como a Internet.

III. Em algoritmos de criptografia assimétrica, mensagens cifradas com a chave pública podem apenas ser decifradas, utilizando-se a chave privada correspondente.

Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).

Página 21