Magna Concursos

Foram encontradas 38.591 questões.

3360171 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: AOCP
Orgão: MPE-PR
Provas:

No processo de revisão e atualização da infraestrutura de rede do Ministério Público do Estado do Paraná, é necessário garantir que os dispositivos de rede possam ser endereçados de forma eficiente e com suporte para uma grande quantidade de endereços únicos. A equipe responsável está decidindo sobre o sistema de endereçamento que deve ser implementado para atender a essa necessidade, considerando um sistema que utiliza endereços lógicos de 128 bits. Qual é o tipo de endereçamento lógico que deve ser adotado para fornecer suporte a um esquema de endereçamento de 128 bits?

 

Provas

Questão presente nas seguintes provas
3360164 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: AOCP
Orgão: MPE-PR
Provas:

O modelo Open Systems Interconnection (OSI) é uma estrutura teórica desenvolvida pela International Organization for Standardization (ISO) que define um conjunto de camadas para padronizar a comunicação entre sistemas de rede e facilitar a interoperabilidade entre diferentes sistemas e protocolos. O modelo é composto por sete camadas, cada uma com funções específicas que contribuem para a transmissão de dados na rede. Com base nisso, assinale a alternativa que apresenta uma informação INCORRETA sobre a organização das camadas do modelo OSI.

 

Provas

Questão presente nas seguintes provas
3360158 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: AOCP
Orgão: MPE-PR
Provas:

Como técnico de tecnologia da informação do Ministério Público do Estado do Paraná, você está avaliando a topologia de rede utilizada em uma nova instalação, a qual tem as seguintes características: todos os dispositivos (como computadores, impressoras etc.) são conectados individualmente a um dispositivo central com cabos. Esse dispositivo central atua como um hub ou switch, gerenciando o tráfego de rede entre os dispositivos conectados.

Com base nessas informações, qual topologia de rede você identificou?

 

Provas

Questão presente nas seguintes provas
3360155 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: AOCP
Orgão: MPE-PR
Provas:

De acordo com as normas International Organization for Standardization (ISO)/International Electrotechnical Commission (IEC) 27002, quais são as ferramentas utilizadas para capturar e opcionalmente analisar tráfego de rede, sem interferir no funcionamento dele?

 

Provas

Questão presente nas seguintes provas
3357460 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: BNDES

Uma narrativa visual apresentada durante uma comunicação corporativa pode utilizar várias estratégias para assegurar que o storytelling seja eficaz.

Como funciona a prática conhecida como ‘lógica horizontal’?

 

Provas

Questão presente nas seguintes provas
3357356 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: BNDES
Provas:

Os provedores de computação em nuvem comercializam modelos de serviço com finalidades bastante distintas. O propósito principal é proporcionar um aluguel conveniente de recursos de computação que atenda todas as necessidades do cliente. Dentre os modelos de serviço comercializados, um deles oferece o uso de um software a partir da aquisição de licenças de uso. O cliente apenas usa o software, enquanto o provedor de serviço de nuvem fica com a responsabilidade de suporte, manutenção e atualização do software.

Esse modelo de serviço é conhecido como

 

Provas

Questão presente nas seguintes provas
3357355 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: BNDES
Provas:

O controle de acesso à rede é fundamental para assegurar que apenas usuários de dispositivos autorizados poderão gerar tráfego na rede da organização. Um padrão do IEEE (Institute of Electrical and Electronic Engineers) especifica uma forma de controle de acesso na qual o dispositivo do usuário (por exemplo, desktop, notebook ou smartphone), chamado de suplicante, solicita acesso à rede através de um equipamento de rede (por exemplo, switch de rede ethernet ou ponto de acesso Wi-Fi), chamado de autenticador, para um servidor de autenticação.

O padrão descrito é o IEEE

 

Provas

Questão presente nas seguintes provas
3357354 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: BNDES
Provas:

O modelo Open Systems Interconnection (OSI) é um modelo de referência criado pela International Organization for Standardization (ISO) que permite a comunicação entre máquinas heterogêneas e define diretivas genéricas para a construção de redes de computadores independente da tecnologia utilizada. Esse modelo é dividido em camadas hierárquicas, e cada camada usa as funções da própria camada ou da camada anterior.

Qual é a camada responsável por receber os dados enviados pela camada de sessão e segmentá-los para que sejam enviados à camada de rede, que, por sua vez, transforma esses segmentos em pacotes?

 

Provas

Questão presente nas seguintes provas
3357353 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: BNDES
Provas:

O roteamento estático é configurado manualmente para determinar por onde um pacote deve trafegar para alcançar um destino. Suponha um roteador IPv4 com a Tabela de rotas estáticas representada a seguir.

Destino

Próximo Salto

220.224.247.0/26

210.190.40.1

220.224.247.128/26

210.190.41.1

220.224.244.0/22

210.190.42.1

220.224.0.0/16

210.190.43.1

0.0.0.0/0

210.190.44.1

Considere que esse roteador recebeu um pacote IPv4 com o endereço de destino 220.224.247.197. Qual será o endereço IPv4 do Próximo Salto para fazer o encaminhamento do pacote?

 

Provas

Questão presente nas seguintes provas
3357352 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: BNDES
Provas:

A defesa em profundidade é uma estratégia de defesa em camadas de segurança independentes de forma que, quando uma delas falha, uma outra é apresentada ao adversário. Um exemplo de aplicação dessa estratégia é a adoção de um perímetro de segurança formado por componentes de segurança independentes em operação entre uma rede interna e a borda da rede da organização.

Dentre esses componentes do perímetro de segurança, o firewall proxy

 

Provas

Questão presente nas seguintes provas