Simulados Informática Redes de computadores

Prova de Redes de Computadores - Analista de Controle Externo (TCU)

Simulado com questões de prova: Prova de Redes de Computadores - Analista de Controle Externo (TCU). Resolva online grátis, confira o gabarito e baixe o PDF!

✅ 9 questões
🙂 Fácil
👥 0
🏆 0
📈 0%

1Q626265 | Informática, Redes de computadores, Analista de Controle Externo ACE, TCU, CESPE CEBRASPE

Com relação às redes de computadores, julgue os itens seguintes

A arquitetura cliente-servidor tem por motivação sincronizar a execução de dois processos que devem cooperar um com outro. Assim, dadas duas entidades que queiram comunicar-se, uma deve iniciar a comunicação enquanto a outra aguarda pela requisição da entidade que inicia a comunicação.

  1. ✂️
  2. ✂️

2Q627472 | Informática, Redes de computadores, Analista de Controle Externo ACE, TCU, CESPE CEBRASPE

Considere que um projeto de TI a ser realizado por uma empresa, com início e término bem determinados, objetive a correção de problemas relativos a TI. Acerca de projetos de TI, como o referido, e do gerenciamento desses projetos, julgue os itens seguintes, tendo como referência inicial o estabelecido pelo PMBoK.

Considerando que estejam envolvidas 40 pessoas na primeira fase do projeto e 25, na segunda, a diferença no número de canais de comunicação entre as duas fases é de 455.

  1. ✂️
  2. ✂️

3Q634277 | Informática, Redes de computadores, Analista de Controle Externo ACE, TCU, CESPE CEBRASPE

Com relação às redes de computadores, julgue os itens seguintes

Em VoIP, é possível a injeção de tráfego, bem como forjar e interceptar conexões

  1. ✂️
  2. ✂️

4Q637066 | Informática, Redes de computadores, Analista de Controle Externo ACE, TCU, CESPE CEBRASPE

No que se refere a arquitetura e protocolos para redes de transmissão de dados, julgue os itens seguintes.

O protocolo HTTP, definido nas RFCs 1945 e 2616, não permite a utilização de conexões persistentes.

  1. ✂️
  2. ✂️

5Q638027 | Informática, Redes de computadores, Analista de Controle Externo ACE, TCU, CESPE CEBRASPE

Com relação aos sistemas de gerenciamento de rede, julgue os próximos itens.

O Nagios é um programa open source de monitoramento de redes que verifica constantemente a disponibilidade do serviço. O Nagios permite, entre outras coisas, monitorar os serviços de rede, tais como SMTP, POP3 e HTTP, e pode ser configurado para reportar, por meio de e-mail ou até mesmo celular (SMS), sobre o problema ocorrido.

  1. ✂️
  2. ✂️

6Q638061 | Informática, Redes de computadores, Analista de Controle Externo ACE, TCU, CESPE CEBRASPE

Com relação a segurança de hosts e redes, julgue os itens seguintes.

Algumas providências que um processo de hardening deve incluir são: limitar o software instalado àquele que se destina à função desejada do sistema; aplicar e manter os patches atualizados, tanto de sistema operacional quanto de aplicações; revisar e modificar as permissões dos sistemas de arquivos, em especial no que diz respeito a escrita e execução; reforçar a segurança do login, impondo uma política de senhas fortes; habilitar apenas os serviços necessários.

  1. ✂️
  2. ✂️

7Q639231 | Informática, Redes de computadores, Analista de Controle Externo ACE, TCU, CESPE CEBRASPE

Com relação a segurança de hosts e redes, julgue os itens seguintes.

Uma técnica comumente usada na segurança de redes é o estabelecimento de um perímetro de segurança cuja finalidade é controlar o tráfego ingresso na rede e o egresso da rede.

  1. ✂️
  2. ✂️

8Q643408 | Informática, Redes de computadores, Analista de Controle Externo ACE, TCU, CESPE CEBRASPE

Acerca dos sistemas Windows e Linux, julgue os itens subseqüentes.

O sistema de arquivos padrão do Windows XP Professional é o NTFS. Entretanto, o sistema de arquivos FAT16 ainda é utilizado pelo Windows XP para a leitura de floppy disks.

  1. ✂️
  2. ✂️

9Q644873 | Informática, Redes de computadores, Analista de Controle Externo ACE, TCU, CESPE CEBRASPE

Com relação a segurança de hosts e redes, julgue os itens seguintes.

Utilização de scheduler, de senhas e de sistemas de permissão de acesso e atribuição de privilégios são alguns dos principais elementos da segurança de host.

  1. ✂️
  2. ✂️

🖨️ Salvar PDF

Deixe seu comentário

Participe, faça um comentário.

Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.