Questões

Total de Questões Encontradas: 30

O técnico administrador da rede local de computadores (LAN) instalou um Firewall do tipo filtragem de pacotes para melhorar a segurança na LAN. Esse tipo de Firewall é capaz de 
A
identificar e bloquear mensagens de e-mail com vírus. 
B
bloquear trocas de mensagens sigilosas por meio de chats. 
C
bloquear pacotes pela identificação de endereço IP Origem desautorizado. 
D
identificar e bloquear acesso a sites com conteúdo duvidoso. 
E
filtrar o conteúdo das mensagens de e-mail e retirar SPAMs. 
Atualmente, a detecção de ataques e invasões aos sistemas computacionais, principalmente na rede de computadores, é realizada utilizando-se IDSs (Sistemas de Detecção de Intrusão) de diferentes tipos. Isto é feito porque não existe um IDS que detecte todos os tipos de ataques e não apresente desvantagens, como no IDS de Rede, que 
A
não é capaz de monitorar tráfego cifrado. 
B
é dependente do sistema operacional utilizado na rede. 
C
não detecta tentativas de ataque. 
D
acarreta na redução do desempenho do servidor de rede.  
E
não detecta ataques do tipo Smurf
O administrador de um servidor com sistema operacional Windows Server 2008 R2 executou, no prompt de comandos, o comando fc, com os devidos parâmetros. O propósito do administrador com a execução desse comando era 
A
listar as partições de disco utilizadas pelo sistema. 
B
verificar erros em uma partição de disco. 
C
limpar um diretório, ou seja, eliminar arquivos e subdiretórios. 
D
verificar a integridade de um arquivo executável.
E
realizar a comparação entre dois arquivos do tipo texto. 
José, técnico administrador dos computadores com sistema operacional Linux do TRT da 1a Região, deve criar uma nova conta temporária para o usuário Mauro, que realizará um estágio de três meses. Utilizando o comando useradd para criar a conta, e para estabelecer a data em que a conta deve ser desabilitada, deve utilizar a opção
A
-a.  
B
-e.  
C
-x.  
D
-d. 
E
-s. 
José, técnico administrador dos computadores com sistema operacional Linux Red Hat do TRT da 1a Região, necessita saber o espaço em disco utilizado pelo usuário Pedro no seu diretório home. Para essa finalidade, José pode utilizar o comando
A
du. 
B
df. 
C
top. 
D
fdisk. 
E
ps.
A arquitetura TCP/IP possui diferentes protocolos organizados em uma estrutura hierárquica. Nessa arquitetura, exemplos de protocolos das camadas de Rede, Transporte e Aplicação, são, respectivamente, 
A
IP, FTP e SCTP. 
B
SMTP, TCP e HTTP. 
C
ICMP, IPsec e POP3. 
D
UDP, ICMP e HTTP. 
E
ARP, UDP e FTP.
O técnico em rede de computadores deve configurar os IPs fixos e reais dos computadores da rede local de computadores (LAN) da empresa em que atua.  Considerando que a máscara de sub-rede utilizada na LAN é Classe C e que um dos IPs válidos possui o valor: 144.156.108.201, outro IP que pode ser utilizado nessa LAN é 
A
144.156.108.1 
B
104.156.108.201  
C
144.156.208.1  
D
244.256.208.101  
E
144.256.108.101
O técnico em informática deve escolher o dispositivo de rede de computadores para interligar fisicamente os 10 computadores existentes no escritório, tornando-os pertencentes à uma Rede Local de Computadores (LAN). Para essa finalidade, o técnico deve utilizar 
A
uma switch, pois ela realiza a interconexão lógica e calcula a melhor rota para os pacotes entre os computadores.
B
um roteador para realizar o gerenciamento das conexões físicas entre os computadores e monitorar os acessos não autorizados.
C
uma switch, pois ela interconecta fisicamente e realiza o chaveamento das conexões entre os computadores por meio do endereço MAC.
D
um gateway, pois ele interconecta fisicamente os computadores e realiza a proteção destes contra invasões. 
E
um roteador, pois ele realiza a interconexão lógica dos computadores utilizando, para isso, o endereço MAC.
Um dos meios físicos de transmissão amplamente utilizado atualmente em redes de computadores é o do tipo par trançado, disponibilizado comercialmente em diferentes categorias. Uma das características que diferenciam os diversos tipos de cabos de pares trançados comercializados é 
A
o fato de, o cabo CAT-6a permitir comunicação Full Duplex, ao contrário do cabo CAT-5e.
B
o fato de, o cabo CAT-5e possuir 4 pares, enquanto que o CAT-6a possui 6 pares de fios.
C
o fato de, o cabo CAT-6a poder ser utilizado em até 1.000 m, enquanto que o cabo CAT-5e em até 100 m.
D
a maior banda de transmissão do cabo CAT-5e se comparado com o CAT-6a.
E
a maior flexibilidade do cabo CAT-5e se comparado com o CAT-6a. 
Ao se utilizar um canal de comunicação de dados, é necessário avaliar a capacidade de transmissão desse canal para estimar a taxa de transmissão que pode ser utilizada. Considerando o Teorema de Nyquist, em um canal com banda passante de até 2kHz, sem a presença de ruído, a máxima taxa de dados suportada pelo canal, em bps, é 
A
50.000. 
B
2.000. 
C
20.000. 
D
4.000.  
E
10.000. 
Página 1 de 3