Questões

Total de Questões Encontradas: 239

Ano: 2019 Banca: IBFC Órgão: IDAM Prova: Analista - Redes e Comunicação de Dados
Quanto ao protocolo IPsec (IP Security Protocol) analise as afirmativas abaixo e assinale a alternativa correta.
I. IPSec é um protocolo que opera sob a camada 3 do modelo OSI.

II. a arquitetura IPSec é composta por três protocolos: AH, XXX e ESP.

III. a utilização do protocolo IPsec é obrigatório em ambientes IPv6.
A
Apenas as afirmativas I e II são tecnicamente verdadeiras
B
Apenas as afirmativas II e III são tecnicamente verdadeiras
C
Apenas as afirmativas I e III são tecnicamente verdadeiras
D
As afirmativas I, II e III são tecnicamente verdadeiras
Ano: 2019 Banca: IBFC Órgão: IDAM Prova: Analista - Redes e Comunicação de Dados
As faixas de IPv4 reservados especificamente para uso em redes locais, sendo um bloco para redes classe A, um para classe B e outro para classe C são respectivamente:
A
1.0.0.0 até 10.255.255.255 - 128.0.0.0 até 191.255.255.255 - 192.0.0.0 até 223.255.255.255
B
10.0.0.0 até 10.255.255.255 - 172.16.0.0 até 172.31.255.255 - 192.168.0.0. até 192.168.255.255
C
128.0.0.0 até 191.255.255.255 - 192.0.0.0 até 223.255.255.255 - 224.0.0.0 até 239.255.255.255
D
192.0.0.0 até 223.255.255.255 - 224.0.0.0 até 239.255.255.255 - 240.0.0.0 até 255.255.255.255
Ano: 2019 Banca: IBFC Órgão: IDAM Prova: Analista - Redes e Comunicação de Dados
Quanto ao Modelo OSI, assinale a alternativa que apresenta a sequência correta desde da camada mais baixa até a mais alta:
A. Camada de sessão.

B. Camada de rede.

C. Camada física.

D. Camada de enlace de dados.

E. Camada de aplicação.

F. Camada de apresentação.

G. Camada de transporte.
A
C D B G F A E
B
C D B G A E F
C
C D G B A E F
D
C D B G A F E
Ano: 2019 Banca: IBFC Órgão: IDAM Prova: Analista - Redes e Comunicação de Dados
“A capacidade de se esconder permite que este tipo de malware permaneça no sistema da vítima por meses, às vezes até anos, deixando que um hacker use o computador para o que bem entender. Mesmo uma máquina que não contém informações valiosas, o que é pouco comum, pode ser útil para produzir bitcoins (moeda digital), enviar spam e participar de ataques DDoS.” Essa é uma definição do malware denominado:
A
adware
B
spyware
C
keylogger
D
rootkit
Ano: 2019 Banca: IBFC Órgão: IDAM Prova: Analista - Redes e Comunicação de Dados
A solicitação de QoS da aplicação deve definir claramente quais requisitos devem ser garantidos para que a aplicação possa ser executada dentro de um certo nível mínimo de qualidade. Ela é denominada tipicamente de:
A
SLA (Service Level Agreement)
B
WCP (Work Criterion Promise)
C
JPO (Job Pattern Obligation)
D
TSC (Task Standard Contract)
Ano: 2019 Banca: IBFC Órgão: IDAM Prova: Analista - Redes e Comunicação de Dados
Uma das topologias de rede mais simples de montar, todos os computadores estão ligados a uma mesma linha de transmissão através de cabo, geralmente coaxial:
A
em árvore
B
anel
C
barramento
D
estrela
Ano: 2019 Banca: IBFC Órgão: IDAM Prova: Analista - Redes e Comunicação de Dados
Quanto à segurança de redes wireless, relacione o algoritmo de segurança da esquerda com o protocolo de criptografa da direita que permita a maior segurança e velocidade atualmente:
1. WEP                         A. TKIP

2. WPA 

3. WPA2                       B. AES
A
1-B
B
2-A
C
3-B
D
3-A
Ano: 2019 Banca: IBFC Órgão: IDAM Prova: Analista - Redes e Comunicação de Dados
O RSA (Rivest-Shamir-Adleman) é um sistema de criptografa amplamente utilizado para transmissão segura de dados. Esse sistema de criptografa é definido tipicamente como tendo:
A
uma única chave
B
uma chave pública e outra privada
C
duas chaves privadas
D
duas chaves públicas
Ano: 2019 Banca: IBFC Órgão: IDAM Prova: Analista - Redes e Comunicação de Dados
Temos uma instalação com 5 (cinco) discos, sendo que a capacidade de cada um desses HDs é de 4TB. Um storage montado com esses discos, em RAID 5, teremos como capacidade de área útil disponível sendo de:
A
10 TB
B
20 TB
C
12 TB
D
16 TB
Ano: 2019 Banca: IBFC Órgão: IDAM Prova: Analista - Redes e Comunicação de Dados
Assinale, das alternativas abaixo, a única que identifica incorretamente um comando dos Sistemas Operacionais Unix e Linux para administração específica de rede:
A
ping
B
chmod
C
ifconfg
D
traceroute
Página 1 de 24