Questões

Total de Questões Encontradas: 3.211

Ano: 2019 Banca: INAZ Órgão: CORE-SP Prova: Analista - Tecnologia da Informação
Texto Associado Texto Associado
“OSI é um modelo de referência da ISO, que tem como principal objetivo ser um padrão para protocolos de comunicação”
Disponível em: https://canaltech.com.br/produtos/o-que-e-modelo-osi/. Acesso em: 16.11.2018
Quais protocolos desempenham a função da camada de Aplicação do modelo OSI?
A
HTTP, RTP e DNS.
B
TCP, IP e HTTP.
C
TCP, UDP e SSH.
D
RDP, SNMP e PPP.
E
ICMP, ARP e RTP.
Ano: 2019 Banca: INAZ Órgão: CORE-SP Prova: Analista - Tecnologia da Informação
A Internet não pode ser entendida apenas como um sistema físico de comunicação entre as pessoas. Ela também deve ser entendida como um conjunto de serviços disponibilizados para seus usuários. Dentre esses serviços temos o FTP, considerado um dos primeiros serviços ofertados pela grande rede. Esse serviço trata de:
A
Método utilizado para comunicação entre usuários da Internet, permitindo que sejam enviadas mensagens escritas para outras pessoas que tenham acesso à grande rede, em qualquer lugar do mundo. A manipulação das mensagens é feita por uma aplicação cliente instalada no computador.
B
Transferência de arquivo baseado em menus. Nesse serviço não há necessidade de busca por meio de diretórios, pois apresenta uma interface baseada em menus que descrevem os arquivos disponíveis. Basta o usuário escolher a opção desejada no menu apresentado.
C
Procura de informações desenvolvidas para a Internet que cria um banco de dados central de arquivos que estão disponíveis em sites pela Web. Exige uma aplicação cliente-servidor para que a transmissão e a recepção de dados possam ser disponibilizadas.
D
Procura em conjuntos de banco de dados indexados com palavras-chave dos documentos que constam nos arquivos e retorna ao usuário os endereços para localização desses arquivos. Esse serviço necessita de uma aplicação cliente na máquina do usuário.
E
Localizar e mover arquivos de um lugar para outro da rede. Um usuário pode se conectar a outro computador remoto (servidor ou não), procurar em uma lista de arquivos disponíveis para esse serviço e transferir os arquivos escolhidos para o seu computador.
Um Técnico enviou um e-mail a partir do seu computador e este foi para o servidor de e-mails do provedor, que o enviou ao servidor de e-mails do destinatário, onde foi armazenado na caixa postal. Estas operações foram efetuadas utilizando o protocolo
A
SMTP da camada de Aplicação do modelo OSI. 
B
IMAP da camada de Sessão do modelo OSI. 
C
POP3 da camada de Rede do modelo TCP/IP. 
D
SNMP da camada de Rede do modelo OSI. 
E
ICMP da camada de Apresentação do modelo TCP/IP. 
Um Técnico está acompanhando a instalação de uma rede Wi-Fi na organização onde trabalha e, como medida de segurança, pediu para se evitar  
A
o uso de criptografia no envio de e-mails e VPNs para conexões remotas. 
B
o uso de WPA2, pois apresenta vulnerabilidades que permitem quebrar a segurança facilmente. 
C
manter as configurações padrão que acompanham o Access Point, como, por exemplo, o SSID. 
D
a desativação do WPS (Wi-Fi Protected Setup) no Access Point, caso o dispositivo disponibilize este recurso. 
E
a desativação da difusão (broadcast) do SSID, para que o nome da rede seja anunciado para outros dispositivos. 
Dada a máscara de um endereço IPv4 de rede classe B 255.255.248.0 (/21), seria possível criar até 32 sub-redes com o número máximo de endereços de host úteis, qual seja:
A
1024.
B
2046.
C
4096.
D
512.
E
1022.
Uma organização possui um pacote de internet banda larga de 240 Mbps fornecido por um provedor de internet. Do modem banda larga parte uma conexão para o switch ao qual estão ligados 4 computadores. Para que estes computadores possam usufruir de uma velocidade igual ou próxima da máxima fornecida pelo provedor de internet, este switch deve ser equipado com portas de
A
10/100. 
B
10/100/1000. 
C
10/10. 
D
1000/10000/100000. 
E
64/128/256. 
O protocolo
A
IPv6 também define endereços anycast que, assim como um endereço unicast, também define um grupo de datagramas. Entretanto, um pacote destinado a um endereço anycast é entregue apenas a um dos membros do grupo anycast, aquele com a rota mais longa, portanto, a mais distante, em primeiro lugar.
B
IPv4 deve ser usado em conjunto com um protocolo confiável de transporte como o TCP se a confiabilidade for importante.
C
IPv6 é constituído de 256 bytes (octetos), portanto ele tem 2048 bits de largura de banda.
D
IPv4 é um protocolo confiável de datagramas com conexão. Pertence à camada de transporte.
E
IPv6 define dois tipos de endereços multicast: um baseado em pacotes de datagramas provenientes de protocolos da camada de transporte e outro baseado em conexão que usa protocolos da camada de aplicação (emissor-receptor).
Considerando as conexões de LAN (Local Area Network), analise as afirmativas a seguir:

I – Um conector modular de 8 vias (CM8v) é um dispositivo usado para estabelecer a terminação mecânica do cabo de par trançado, permitindo o acesso dos terminais à rede.
II – Um distribuidor intermediário interliga cabos primários de primeiro nível e cabos primários de segundo nível.
III – Um cabo UTP (Unshieded Twisted Pair) é um cabo par trançado blindado que contém usualmente quatro pares de fios conformados em um único cabo.
É CORRETO o que se afirma em:
A
I, II e III.
B
I e II, apenas.
C
I e III, apenas.
D
II e III, apenas.
E
Nenhuma das afirmativas está correta.
Texto Associado Texto Associado
Considere as afirmativas abaixo, sobre segurança em Redes Sem Fio:
I – O Protocolo IEEE 802.11 WEP tem como propósito fornecer um nível de segurança semelhante ao que é encontrado em redes cabeadas.
II – O Protocolo WEP especifica um algoritmo de gerenciamento de chaves entre o hospedeiro e o ponto de acesso sem fio que permite a autenticação de forma mais eficiente, quando comparado com o WPA original.
III – Com o WPA2, os pontos de acesso podem falar com um servidor de autenticação, que tipicamente possuiu um banco de dados de nomes de usuários e senhas, determinando assim se a estação tem permissão para acessar a rede.
É CORRETO o que se afirma em:
A
I, II e III
B
I e II, apenas. 
C
I e III, apenas.
D
II e III, apenas.
E
Nenhuma das afirmativas está correta.
Texto Associado Texto Associado
Analise as afirmativas abaixo, referentes à segurança de redes:
I – Um firewall atua como um filtro de pacotes. Ele inspeciona todo e qualquer pacote que entra e sai da rede. Uma das principais vantagens deste tipo de firewall é que ele permite examinar os dados dos pacotes.
II – O sistema de detecção de invasão (IDS) – Intrusion Detection System – permite uma inspeção profunda nos pacotes. O IDS é utilizado para detectar uma série de tipos de ataques, incluindo varreduras de portas, ataques DoS – Denial of Service – e ataques de inundação de largura de banda. A dificuldade do IDS está na prevenção dos ataques de vulnerabilidade de aplicações, dada a característica flexível da camada de aplicação.
III – As VPNs – Virtual Private Networks – são redes privadas sobrepostas às redes públicas. Essa tecnologia tem sido bastante utilizada pelas grandes organizações que usam a Internet tanto para a comunicação privativa interna, entre as unidades da empresa, quanto para a comunicação privativa externa. Para garantir privacidade, a tecnologia VPN utiliza encapsulamento IP, permitindo transportar os pacotes de forma segura mesmo utilizando redes públicas.
É CORRETO o que se afirma em: 
A
I, II e III.
B
I e II, apenas.
C
I e III, apenas.
D
II e III, apenas.
E
Nenhuma das afirmativas está correta.
Página 7 de 322