Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 69 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • Certo
    • Errado
  • 2
    • Certo
    • Errado
  • 3
    • Certo
    • Errado
  • 4
    • Certo
    • Errado
  • 5
    • Certo
    • Errado
  • 6
    • Certo
    • Errado
  • 7
    • Certo
    • Errado
  • 8
    • Certo
    • Errado
  • 9
    • Certo
    • Errado
  • 10
    • Certo
    • Errado
  • 11
    • Certo
    • Errado
  • 12
    • Certo
    • Errado
  • 13
    • Certo
    • Errado
  • 14
    • Certo
    • Errado
  • 15
    • Certo
    • Errado

Acerca de routing e switching, julgue o itens seguinte.

Os roteadores são equipamentos capazes de descobrir o melhor caminho para um host de destino e de prover mecanismos para controle de fluxo.

Com relação à segurança em redes de computadores, julgue o item subsequente.

Em segurança da informação, o conceito de disponibilidade refere-se à preservação da integridade dos dados disponibilizados aos usuários, a fim de evitar alterações indevidas.

Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo.

Os ataques de flood podem afetar a disponibilidade da rede por meio de requisições simultâneas de grandes grupos de pacotes para diversas portas aleatórias de um servidor.

Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo.

Habilitar filtro antispoofing e desabilitar serviços desnecessários são técnicas de prevenção contra ataques de DDoS.

Com relação aos tipos de malwares, julgue o item que se segue.

Cavalo de Troia é um tipo de vírus que infecta computadores a partir de programas aparentemente úteis ou por meio de um link de uma página na Web.

A respeito de sistemas operacionais e de serviços de diretórios, julgue o item a seguir.

No Active Directory, uma árvore é um agrupamento lógico de objetos, enquanto um domínio é um agrupamento lógico de árvores.

Julgue o item seguinte, relativos a cloud computing.

Um dos riscos da computação em nuvem é o processo de desperimetrização, no qual os sistemas hospedados na nuvem podem ultrapassar os limites de várias organizações e cruzar as fronteiras de segurança.

Em relação a contêineres em aplicações, julgue o item a seguir.

O Kubernetes faz o escalonamento e a recuperação no caso de falha de uma aplicação.

A respeito de tecnologias, arquitetura e gestão de data center e de ambientes de missão crítica, julgue o item subsequente.

O NAS (Network Attached Storage) fornece uma interface de sistema de arquivos a partir de protocolos de sistema de arquivos em rede, como NFS ou CIFS.

Julgue o item a seguir, a respeito de otimização de desempenho em servidores e de política de backup.

Um servidor proxy armazena conteúdo da Web recuperado ou acessado recentemente e, dentro de uma organização, pode ser usado para o compartilhamento desse conteúdo entre todos os clientes na rede.

Acerca de aspectos relativos a redes de computadores, julgue o item a seguir.

Pontos de troca de tráfego são sistemas complexos de comutação que permitem a conexão das redes de backbone.

Com relação aos protocolos da família TCP/IP, julgue o item que se segue.

A principal função do protocolo ICMP (Internet Control Message Protocol) é ajudar o protocolo IP em tarefas de multicast.

Em relação à arquitetura do gerenciamento de redes de InternetSNMP, à MIB (Management Information Base) e ao SMI (Structure of Management Information), julgue o próximo item.

O RMON MIB (Remote Monitoring MIB) foi projetado com o objetivo de realizar monitoramento preemptivo, ou seja, o monitor fica sempre ativo, continuamente rodando diagnósticos e armazenando dados.

Julgue o item subsequente, relativos à arquitetura MPLS e aos protocolos usados em redes sem fio.

O elemento de entrada da rede responsável pelo recebimento de datagramas, no modelo de rede MPLS, é denominado de LSP definido.

Acerca de routing e switching, julgue o itens seguinte.

A estratégia switching pode ser aplicada para melhorar o desempenho de uma rede.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282