Questões

Total de Questões Encontradas: 24

Ano: 2014 Banca: FUNCAB Órgão: PRODAM Prova: Analista de TI - Analista de Redes
Nas redes, são protocolos utilizados para reforçar a segurança na transmissão sem fio:
A
WEP e RADIUS.
B
TCP e WEP.
C
IP e RADIUS.
D
RADIUS e UDP.
E
WAP e PPP.
Ano: 2014 Banca: FUNCAB Órgão: PRODAM Prova: Analista de TI - Analista de Redes
O consumo da largura de banda, a saturação de recursos e a queda de sistemas e aplicativos são consequências típicas deumataque de:
A
spoofing.
B
negação de serviço.
C
vírus de boot.
D
keyloggers.
E
bombas de correio eletrônico.
Ano: 2014 Banca: FUNCAB Órgão: PRODAM Prova: Analista de TI - Analista de Redes
Aforma da transmissão da comunicação em rede que garante o envio e o recebimento de dados ao mesmo tempo, é conhecida como:
A
halfduplex.
B
assimétrica.
C
fullduplex.
D
broadcasting.
E
simplex.
Ano: 2014 Banca: FUNCAB Órgão: PRODAM Prova: Analista de TI - Analista de Redes
Nas redes, os serviços sem conexão e os serviços com conexão, são conhecidos, respectivamente, como:
A
circuito virtual e datagrama.
B
frame e datagrama.
C
roteamento e multiplexação.
D
datagrama e circuito virtual.
E
multiplexação e roteamento.
Ano: 2014 Banca: FUNCAB Órgão: PRODAM Prova: Analista de TI - Analista de Redes
Dos recursos utilizados em firewalls, aquele que combate a navegação dos usuários em determinados sites da web é:
A
detecção de invasão.
B
análise de tráfego da rede.
C
filtragem de conteúdo.
D
tolerância a falhas.
E
equilíbrio de carga.
Ano: 2014 Banca: FUNCAB Órgão: PRODAM Prova: Analista de TI - Analista de Redes
É uma característica da proteção contra ataques de spoofing:
A
aumento da análise heurística de na rede.
B
monitoramento bastante rigoroso do tráfego da rede.
C
aumento da quantidade de segmentos na rede.
D
armazenamento de cópias de arquivos na estação de trabalho do usuário.
E
necessidade de utilização de grandes volumes de dados para armazenagem de informações.
Ano: 2014 Banca: FUNCAB Órgão: PRODAM Prova: Analista de TI - Analista de Redes
O padrão do IEEE para redes em barras, com sinalização em banda larga, utilizando a passagem de permissão como método de acesso (token bus), é conhecido como:
A
802.3
B
802.6
C
802.5
D
802.2
E
802.4
Ano: 2014 Banca: FUNCAB Órgão: PRODAM Prova: Analista de TI - Analista de Redes
São consideradas redes de computadores departamentais:
A
LAN.
B
WAN.
C
MAN.
D
PAN.
E
ponto a ponto.
Ano: 2014 Banca: FUNCAB Órgão: PRODAM Prova: Analista de TI - Analista de Redes
Os respectivos endereços de broadcast e rede a qual pertence o endereço IP 122.36.98.4/22 é:
A
122.36.98.255 e 122.36.96.0
B
122.36.98.255 e 122.36.98.0
C
122.36.99.255 e 122.36.96.0
D
122.36.101.255 e 122.36.98.0
E
122.36.255.255 e 122.36.0.0
Ano: 2014 Banca: FUNCAB Órgão: PRODAM Prova: Analista de TI - Analista de Redes
Aoperação básica Bind do protocolo LDAP é utilizada para:
A
abortar uma requisição prévia.
B
adicionar uma nova entrada.
C
alterar uma nova entrada.
D
atualizar uma entrada de dados.
E
autenticar a versão do LDAP.
Página 1 de 3