Questões

Total de Questões Encontradas: 09

É considerado um diretório de assinantes, pode ser usado para consultar dados de usuários, além de poder utilizar um serviço X.500, aberto. Descrito inicialmente na RFC 2251, ele organiza as informações como uma árvore e permite pesquisas em diferentes componentes. Trata-se de:
A
RAID.
B
LDAP.
C
OSPF.
D
NAS.
E
CIFS.
Na comunicação VoIP (voz sobre IP), resumidamente, um
A
roteador telefônico encaminha a solicitação por meio do protocolo H.245, que se comunica com outro roteador ADSL no lado da rede Internet.
B
switch conecta a Internet à rede de telefonia, usando protocolos H.323 no lado Internet e protocolos H.245, no lado da rede telefônica.
C
roteador encaminha a solicitação telefônica por meio do protocolo PSTN, no lado Internet, que se comunica com outro roteador ADSL no lado da rede telefônica.
D
gateway conecta a Internet à rede de telefonia, usando protocolos H.323 no lado Internet e protocolos PSTN, no lado da rede telefônica.
E
repetidor amplia o sinal H.323 proveniente da rede Internet, encaminhando-o pelo roteador à rede telefônica. A conversão do sinal é feita pelo gateway ADSL, via criptograma IP. 
Considere a definição:

Usa a remessa de datagrama para enviar mensagens de controle para os roteadores. Dentre as funções que podem ser realizadas por seu intermédio está o PING. Faz parte da camada Internet da pilha TCP/IP.

Esta definição refere-se a
A
SNMP e funciona em conjunto com protocolo TCP.
B
ICMP e funciona em conjunto com o protocolo UDP.
C
IGMP e funciona em conjunto com o protocolo IP.
D
ICMP e funciona em conjunto com o protocolo IP.
E
IGMP e funciona em conjunto com o protocolo TCP.
O protocolo do conjunto TCP/IP, que permite o endereçamento IP automático, é
A
SMTP, da camada de Aplicação.
B
DHCP, da camada de Transporte.
C
DHCP, da camada de Aplicação.
D
SMTP, da camada de Rede.
E
UDP, da camada de Rede. 
Um datagrama é um formato de pacote definido pelo
A
TCP. O parâmetro utilizado para a verificação do descarte, ou não, de um datagrama é o TRACEROUTE.
B
IP. O parâmetro utilizado para a verificação do descarte, ou não, de um datagrama é o TOS.
C
IP. O parâmetro utilizado para a verificação do descarte, ou não, de um datagrama é o TTL.
D
HTTP. O parâmetro utilizado para a verificação do descarte, ou não, de um datagrama é o TTL.
E
TCP. O parâmetro utilizado para a verificação do descarte, ou não, de um datagrama é TOS. 
No modelo OSI, a subcamada MAC pertence à camada de I e a subcamada LLC pertence à camada II.

As lacunas I e II são, correta e respectivamente, preenchidas por
A
Aplicação − de Enlace.
B
Enlace − Física.
C
Rede − de Rede.
D
Sessão − de Rede.
E
Enlace − de Enlace. 
A tecnologia de comunicação de dados ATM é baseada na técnica de comutação de
A
pacotes de baixa velocidade, que utiliza pacotes curtos e de tamanho variável e não é orientada a conexão.
B
células de alta velocidade, que utiliza células de tamanho variável e é orientada a conexão.
C
circuitos de alta velocidade, que utiliza circuitos de tamanho fixo e é orientada a conexão.
D
pacotes de baixa velocidade, que utiliza pacotes longos e de tamanho fixo, chamados de células e não é orientada a conexão.
E
pacotes de alta velocidade, que utiliza pacotes curtos e de tamanho fixo, chamados de células, e é orientada a conexão.
Considere as afirmações sobre cabeamento estruturado:

I. Pode ser definido como um sistema baseado na padronização das interfaces e meios de transmissão, de modo a tornar o cabeamento independente da aplicação e do layout.
II. O projeto de cabeamento estruturado é feito apenas para obedecer às normas atuais, e não deve se preocupar com adaptações a tecnologias futuras, bem como com flexibilidade de alterações e expansões do sistema.
III. Permite o tráfego de qualquer tipo de sinal elétrico e de dados, de áudio e de vídeo, com exceção de vídeos com extensão avi e de controles ambientais e de segurança. Telefonia, convencional ou não, de baixa intensidade, independente do produto adotado ou fornecedor, também não é atendida. Para isto existem outros tipos de cabeamento que não o estruturado.

Está correto o que se afirma APENAS em
A
I
B
II
C
III
D
I e II
E
I e III
Para prevenir ataques à rede e aos sistemas de TI que causem incidentes de segurança da informação, várias restrições, como as listadas abaixo, foram criadas numa organização pública. A ação PERMITIDA é
A
revelar códigos de identificação, autenticação e autorização de uso pessoal (conta, senhas, chaves privadas etc.) ou permitir o uso por terceiros de recursos acessíveis por intermédio desses códigos.
B
tentar interferir ou interferir desautorizadamente em um serviço, sobrecarregá-lo ou, ainda, desativá-lo, inclusive aderindo ou cooperando com ataques de negação de serviços internos ou externos.
C
obter acesso não autorizado, ou acessar indevidamente dados, sistemas ou redes, incluindo qualquer tentativa de investigar, examinar ou testar vulnerabilidades nos sistemas de TI.
D
criar, transmitir, distribuir, disponibilizar e armazenar documentos, desde que respeite as leis e regulamentações, notadamente aquelas referentes aos crimes informáticos, ética, decência, pornografia envolvendo crianças, honra e imagem de pessoas ou empresas, vida privada e intimidade.
E
usar recurso informacional da entidade pública para fins pessoais incluindo, entre estes, o comércio, venda de produtos ou engajamento em atividades comerciais de qualquer natureza.
Página 1 de 1