Ir para o conteúdo principal
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 225 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • Certo
    • Errado
  • 3
    • Certo
    • Errado
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • Certo
    • Errado
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
  • 15
    • a
    • b
    • c
    • d

Considere hipoteticamente que os relógios dos dispositivos da rede do Tribunal Regional do Trabalho de São Paulo (TRT-SP), tais como servidores, estações de trabalho, roteadores e outros equipamentos precisam ser sincronizados a partir de referências de tempo confiáveis para garantir que nos logs sejam registrados corretamente a data e o horário em que uma determinada atividade ocorreu, ajudando na identificação de incidentes de segurança da informação. A cartilha de segurança para internet do CERT.BR indica que essa sincronização seja feita utilizando-se o protocolo

Acerca de OAuth e LDAP (Lightweight Directory Access Protocol), julgue os itens seguintes.

OAuth é um nó de uma árvore LDAP cujo objetivo é prover segurança nos acessos aos dados contidos na árvore, de modo a validar os tokens trocados entre as aplicações e(ou) autenticações envolvidas no processo.

No que se refere às topologias de redes de computadores e aos equipamentos de interconexão, julgue o item seguinte.

Em um conjunto de roteadores conectados, o algoritmo de roteamento é responsável pela decisão sobre a linha de saída a ser utilizada na transmissão do pacote de entrada.

O comando GETBULK, introduzido na versão

A respeito de redes de computadores, julgue o item seguinte.

Quando os dados chegam a um roteador, o software de roteamento os recebe e analisa o cabeçalho do quadro e o CRC para definir a interface de saída para a qual os dados recebidos seguirão.

Em relação aos métodos do Protocolo HTTP, é correto afirmar:

Sobre os protocolos DNS, LDAP, HTTP, SMB, SMTP, analise as seguintes afirmações:

I) O HTTP realiza o transporte dos dados de forma segura.

II) O SMTP não é utilizado por servidores de e-mail.

III) O LDAP pode ser utilizado para autenticação de usuários e autorização de serviços.

IV) O SMB pode ser utilizado para compartilhar arquivos entre máquinas Linux e Windows.

V) O DNS normalmente utiliza o protocolo TCP para a resolução de nomes.

Estão corretas:

Dentre as informações apresentadas na tela estão:

O Analista concluiu, corretamente, que

O protocolo Common Internet File System − CIFS é baseado no Server Message Block − SMB desenvolvido pela IBM e adotado pela Microsoft, enquanto o Network File System − NFS foi desenvolvido pela SUN Microsystems. Considerando as características dos protocolos e dos sistemas de armazenamento de dados em rede, a correta relação de utilização dos protocolos e os sistemas de armazenamento em rede é

No sistema de gerenciamento SNMP, todos os dispositivos gerenciados devem dar suporte a um módulo básico da MIB denominado MIB-2 (RFC1213). O Analista responsável pelo gerenciamento de redes deve identificar no MIB-2 que o primeiro Grupo identificador é o

O WPA2, uma evolução do WPA, foi desenvolvido com o objetivo de sanar os problemas do WPA, e, para essa finalidade, utiliza, dentre outras inovações, o

Para a implantação de uma rede local de computadores − LAN utilizando o IPv4, o Analista de Tecnologia da Informação decidiu por utilizar a seguinte máscara de sub-rede na notação CIDR:

192.168.0.0/26

Se considerarmos a divisão tradicional de Classes do IPv4, a máscara utilizada estabelece que a rede local é formada de

Com relação aos protocolos de Internet SMTP (single mail

transfer protocol) e HTTP (hyper text transfer protocol), assinale

a opção correta.

Escreva V ou F conforme seja verdadeiro ou falso o que se afirma a seguir sobre o protocolo DHCP: ( ) O DHCP é um protocolo de rede de nível de aplicação. ( ) O DHCP fornece automaticamente informações de estatística de congestionamento da rede LAN para a rede WAN. ( ) Para evitar gastar preciosos endereços IP, o servidor DHCP verifica periodicamente o uso dos IPs alocados aos diversos clientes. ( ) O número de portas USB de cada cliente é usado para determinar o tempo máximo de alocação de um endereço IP a cada um dos clientes. Está correta, de cima para baixo, a seguinte sequência:

O TELNET é um antigo protocolo que permite a conexão com uma máquina remota em uma rede TCP/IP. Um utilitário de mesmo nome provê uma interface por linha de comando para esse protocolo e está presente em diversas versões do Mac OS, Linux e Windows. Considere os comandos entrados abaixo na execução de uma conexão com o servidor de e-mails de uma empresa através do comando “telnet smtp.aempresa.com 25”. Observe que não são mostradas aqui as saídas do programa telnet. ehlo eu minhasenha send from: eu@aempresa.com rcpt to: meu.outro.chefe@outraempresa.com.br bom dia . quit Após a execução dos comandos acima, o telnet responde com uma ou mais mensagens de erro. A primeira mensagem de erro exibida diz algo semelhante a:

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282