Carregando...
Ir para o conteúdo principal
Aprova Questões
Milhares de questões atuais de concursos.

Questões de Concurso

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Use os filtros abaixo para tornar a sua busca ainda mais específica. Você não precisa preencher todos os campos, apenas os que desejar.

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.
Carregando...
Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:
Carregando...

Carregando...

Carregando...
Exibindo questões de 10 encontradas. Imprimir página Salvar em Meus Filtros

A empresa CONNECT possui seus setores distribuídos em duas áreas geograficamente distintas, as quais são conectadas por um roteador.

As estações de trabalho da rede local da empresa CONNECT recebem as configurações de rede, como endereço IP e gateway, por meio de um servidor DHCP, conforme ilustrado a seguir.

Sobre a rede da empresa CONNECT, assinale a afirmativa correta.

Carregando...

Janaína pretende padronizar seus procedimentos de controle de acesso, com base na norma ISO 27002. A parte referente ao controle de acesso privilegiado cita, de forma geral, que o acesso deve ser restrito e controlado e que se institua um processo formal de concessão de privilégios.

Para que Janaína implemente o controle de acesso privilegiado convém considerar que:

Carregando...

O NFS (Network File System) é muito utilizado na montagem de servidores de arquivos de rede local, pois permite montar partições ou diretórios remotos, de outro computador, como se fossem um disco local.

Baseado nas características de funcionamento do NFS, assinale a afirmativa correta.

Carregando...

João está em um projeto de desenvolvimento de uma aplicação, para um respectivo modelo de negócio sensível ao desempenho da rede. João sabe que existem mecanismos de qualidade de serviço (QoS) que permitem que uma rede com menor capacidade atenda aos requisitos da aplicação com custos menores. Entretanto, João deve estar ciente dos parâmetros específicos de QoS que devem ser levados em consideração para a correta implementação do tráfego de sua aplicação.

Assinale a opção que apresenta os parâmetros a serem considerados por João.

Carregando...

Pedro pretende implementar uma técnica de defesa em profundidade, baseada em camadas de segurança. Um dos principais requisitos da técnica de defesa é estabelecer um perímetro de segurança que forma uma proteção lógica ao redor de uma rede.

O componente a ser utilizado por Pedro nesse perímetro de segurança, cujos métodos baseiam-se em anomalia e por assinatura na identificação de tráfego malicioso, é

Carregando...

Um usuário busca a comunicação via rede e possui alguns questionamentos quanto à camada de transporte. Ele sabe que o circuito virtual é um serviço de camada 3, cujas características incluem a entrega confiável e ordenada de pacotes ao nível superior por meio de um serviço orientado à conexão.

Baseado nessas características, o nível de transporte pode oferecer um serviço de circuito virtual

Carregando...

A rede da empresa Kanguroo Tec apresenta problemas com a conexão de uma estação de trabalho aos servidores DNS. Foi identificado que o problema encontrava-se na camada de transporte. Para resolver o problema deve ser verificado se o protocolo de transporte utilizado está correto e se a porta do servidor DNS está aceitando conexões.

O protocolo de transporte e a porta padrão utilizada pelo DNS, são, respectivamente,

Carregando...

Pedro está abrindo uma empresa e decidiu segmentar sua rede de acordo com os respectivos departamentos: Recursos Humanos (RH), Administrativo (AD) e Pessoal (PE). A rede está configurada com o IP 200.32.19.0. O RH possui 90 estações, o AD, 50, e, o PE, 48 estações.

Para atender à necessidade de endereçamento de acordo com a quantidade de estações dos departamentos, a configuração para endereços e máscaras do RH, do AD e do PE é:

Carregando...

Atualmente, com o objetivo de redução de custos, muitas instituições criam VPNs sobre a Internet pública. Com uma VPN, o tráfego interdepartamental é enviado por meio da Internet pública e não de uma rede fisicamente independente. Para prover sigilo, esse tráfego é criptografado antes de entrar na Internet pública.

Sobre a utilização da VPN, assinale a afirmativa correta.

Carregando...

Priscila busca melhorar a segurança no tráfego de informações dentro de sua rede. Ao verificar a topologia, Priscila identificou que os firewalls estavam conectados diretamente à Internet e encontravam-se obsoletos.

Assinale a opção que indica a solução que Priscila deve implementar.

Carregando...
GABARITO:

  • 1) D
  • 2) C
  • 3) B
  • 4) B
  • 5) A
  • 6) A
  • 7) E
  • 8) E
  • 9) D
  • 10) D
  •  
  •  
© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282