Questões

Total de Questões Encontradas: 14

Ano: 2012 Banca: FCC Órgão: TST Prova: Analista Judiciário - Tecnologia da Informação
A detecção instantânea da intrusão em uma rede de computadores é um dos aspectos primordiais para a segurança da informação. Para tal, existem diversas ferramentas, como o IDS (Intrusion Detection System) de rede que pode realizar a detecção por meio da monitoração 
A
da quantidade de usuários do sistema operacional. 
B
do estado da placa de rede do computador.
C
de pacotes com aplicativos nocivos.
D
de pacotes de dados com vírus. 
E
de varreduras de Portas TCP. 
Ano: 2012 Banca: FCC Órgão: TST Prova: Analista Judiciário - Tecnologia da Informação
A tecnologia de comunicação sem fio IEEE 802.11g, conhecida popularmente como WiFi, é muito vulnerável para a intrusão de usuários não autorizados. Uma forma básica para melhorar os aspectos de segurança, reduzindo a possibilidade de intrusão, é por meio 
A
do desligamento da difusão do SSID.
B
da utilização de caracteres especiais no SSID.
C
do uso de canais adjacentes de radiofrequência.
D
da redução da potência do sinal de radiofrequência.
E
do desligamento da função da compatibilidade com as versões anteriores.
Ano: 2012 Banca: FCC Órgão: TST Prova: Analista Judiciário - Tecnologia da Informação
Por questões de segurança, o gerente da rede de computadores de uma empresa quer desabilitar qualquer acesso externo, por meio da internet, para a transferência de arquivos utilizando o protocolo FTP (File Transfer Protocol). Para isso, o gerente deve configurar o Firewall para bloquear os acessos pela Porta TCP de número 
A
13.
B
21.
C
23.
D
25.
E
443.
Ano: 2012 Banca: FCC Órgão: TST Prova: Analista Judiciário - Tecnologia da Informação
A segurança da informação em uma rede local de computadores (LAN) deve ser monitorada e implementada utilizando diversos tipos de ferramentas. Caso o gerente da rede local queira monitorar e bloquear o acesso a páginas web com conteúdos NÃO permitidos, ele deve utilizar o serviço denominado
A
Bridge. 
B
Firewall. 
C
Gateway. 
D
Proxy.
E
Router. 
Ano: 2012 Banca: FCC Órgão: TST Prova: Analista Judiciário - Tecnologia da Informação
Uma rede local de computadores é gerenciada por meio do serviço SNMP. Para que o servidor do serviço SNMP possa acessar as informações de um determinado elemento de rede, deve ter instalado neste elemento um 
A
MIB. 
B
SMI. 
C
Servidor.
D
Gerente. 
E
Agente.
Ano: 2012 Banca: FCC Órgão: TST Prova: Analista Judiciário - Tecnologia da Informação
O SIP (Session Initiation Protocol) é um dos protocolos mais utilizados para controlar as sessões de comunicação para voz, vídeo e outros serviços multimídia. Considerando o modelo de referência OSI, o protocolo SIP pertence à camada de
A
aplicação. 
B
apresentação. 
C
enlace de dados. 
D
transporte. 
E
rede.
Ano: 2012 Banca: FCC Órgão: TST Prova: Analista Judiciário - Tecnologia da Informação
Um técnico de suporte em redes de computadores está instalando um Ponto de Acesso (Access Point) sem fio utilizando um equipamento com padrão IEEE 802.11g. Fazendo uma análise dos sinais de radiofrequência dos canais, já existentes na área de instalação, foi verificado que existem sinais nos canais 1 e 6. Para que não haja interferência entre os sinais, o novo Ponto de Acesso deve ser configurado para operar no canal
A
3.
B
8. 
C
10.
D
11. 
E
14.
Ano: 2012 Banca: FCC Órgão: TST Prova: Analista Judiciário - Tecnologia da Informação
Um computador conectado à internet possui o endereço IP (Real) = 154.170.163.10. O endereço IP utilizado por esse computador pertence à Classe
A
A.
B
B.
C
C.
D
D.
E
E.
Ano: 2012 Banca: FCC Órgão: TST Prova: Analista Judiciário - Tecnologia da Informação
Deseja-se configurar uma rede local (LAN) de computadores, utilizando a pilha de protocolos TCP/IP, para que um segmento da rede local possa conter, no máximo, 510 elementos endereçáveis. A máscara de sub-rede que possibilita essa configuração é:
A
255.0.0.0 
B
255.128.0.0 
C
255.255.0.0 
D
255.255.128.0 
E
255.255.254.0
Ano: 2012 Banca: FCC Órgão: TST Prova: Analista Judiciário - Tecnologia da Informação
A arquitetura TCP/IP define um conjunto de protocolos de comunicação para redes de computadores. Nessa arquitetura, o IP é utilizado, dentre outras funções, para 
A
fornecer uma transmissão confiável dos pacotes de dados.
B
garantir a transmissão segura do pacote de dados.
C
identificar o serviço de comunicação realizado. 
D
identificar o tipo de arquivo transmitido.
E
possibilitar o roteamento dos pacotes na rede.
Página 1 de 2