Magna Concursos

Foram encontradas 60 questões.

3984487 Ano: 2025
Disciplina: Telecomunicações
Banca: FGV
Orgão: ALEAM
Durante o monitoramento de um enlace de comunicação utilizado na transmissão de dados entre dois prédios da Assembleia Legislativa do Amazonas, o técnico responsável analisou os relatórios de desempenho e obteve as seguintes métricas: MTBF (Mean Time Between Failures) igual a 248 horas e 45 minutos e MTTR (Mean Time To Repair) igual a 1 hora e 15 minutos.
Considerando que o enlace opera continuamente (24 horas por dia, 7 dias por semana), a disponibilidade teórica do enlace e o tempo total de indisponibilidade esperado durante o período de um mês são, aproximadamente
 

Provas

Questão presente nas seguintes provas
3984486 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: ALEAM
Durante a verificação de lentidão em uma rede de dados local, o técnico observou que uma das portas do switch apresentava tráfego excessivo e picos de utilização. Para identificar a origem do problema, ele precisou capturar e inspecionar os pacotes trafegando na porta, analisando endereços IP, portas, protocolos e tempos de resposta.
Considerando as ferramentas de monitoramento e diagnóstico de redes disponíveis, a mais indicada para realizar a captura e análise detalhada dos pacotes em tempo real, permitindo identificar retransmissões, fluxos anômalos e comunicações indevidas é o
 

Provas

Questão presente nas seguintes provas
3984485 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: ALEAM
Analise as afirmativas a seguir, relativas ao diagnóstico de falhas e substituição de equipamentos de rede.
I. A substituição de componentes de rede, como switches ou cabos, deve sempre ser precedida por testes de continuidade e certificação para confirmar que o novo componente atende aos padrões TIA/EIA-568 ou ISO/IEC 11801.
II. Durante o diagnóstico de falhas em uma rede local, o uso de ferramentas como testadores de cabos, multímetros e certificadores é essencial para identificar problemas na camada física, como pares rompidos, atenuação excessiva ou inversão de fios.
III. Durante o diagnóstico de rede, se um host não obtém endereço IP, o técnico deve sempre iniciar a análise pelo servidor DHCP, já que falhas físicas raramente causam ausência de endereçamento.
Está correto o que se afirma em
 

Provas

Questão presente nas seguintes provas
3984484 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: ALEAM
Durante a implantação de autenticação segura em uma rede corporativa, o administrador de sistemas decidiu emitir certificados digitais para todos os servidores e usuários. Após o processo de instalação, um dos certificados precisou ser revogado, pois foi identificado que a chave privada correspondente havia sido exposta durante uma manutenção.
Considerando o funcionamento da infraestrutura de chaves públicas (ICP) e o ciclo de vida dos certificados digitais, assinale a afirmativa correta.
 

Provas

Questão presente nas seguintes provas
3984483 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: ALEAM
Durante a configuração de uma rede Wi-Fi corporativa, o técnico foi orientado a substituir o método WPA2-PSK (chave précompartilhada) por um modelo de autenticação centralizado, com uso de servidor RADIUS e credenciais individuais para cada usuário. O objetivo era evitar o compartilhamento de senhas e garantir autenticação segura baseada em identidade e certificados digitais.
Com base nas normas IEEE 802.11, o seguinte método de autenticação foi adotado nesse cenário:
 

Provas

Questão presente nas seguintes provas
3984482 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: ALEAM
Durante uma inspeção de rotina em uma rede corporativa, o técnico de telecomunicações identificou que diversos roteadores e switches ainda permitiam acesso remoto via Telnet, utilizavam senhas em texto simples e tinham protocolos de gerenciamento SNMP configurados com a comunidade pública “public”. Além disso, nenhuma lista de controle de acesso (ACL) restringia o IP de origem dos administradores da rede.
Com base nas boas práticas de segurança para equipamentos de rede, o seguinte conjunto de ações corrige adequadamente as vulnerabilidades identificadas:
 

Provas

Questão presente nas seguintes provas
3984481 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: ALEAM
Durante a revisão das políticas de segurança de uma rede corporativa, o técnico responsável constatou que o firewall de borda precisa ser substituído por um modelo mais robusto. O equipamento atual suporta até 800 conexões simultâneas por segundo, enquanto a empresa possui 200 usuários ativos, cada um abrindo, em média, 5 conexões TCP simultâneas (navegação web, e-mail, atualizações, etc.).
Com a expansão prevista de 60% no número de usuários e a ativação da inspeção profunda de pacotes (DPI), cujo processamento consome cerca de 25% da capacidade efetiva do firewall, a capacidade mínima de conexões simultâneas do novo equipamento deve ser aproximadamente de
 

Provas

Questão presente nas seguintes provas
3984480 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: ALEAM
Durante a análise de uma rede corporativa, o técnico observou que vários computadores estavam com alto uso de CPU, conexões saindo para endereços IP desconhecidos na porta 25 (SMTP) e envio de milhares de mensagens por minuto, mesmo fora do horário de expediente. Os antivírus locais não detectaram infecção, mas o firewall registrou tráfego de e-mails originado de máquinas de usuários comuns.
Considerando os sintomas e os conceitos de segurança de redes, o tipo mais provável de software malicioso presente na rede é o
 

Provas

Questão presente nas seguintes provas
3984479 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: ALEAM
Durante uma auditoria de segurança, o setor de TI de um órgão público identificou que diversos usuários receberam e-mails falsos com logotipo institucional e um link que solicitava reautenticação de senha de e-mail corporativo. Após clicar no link, alguns servidores tiveram suas credenciais capturadas, permitindo que o invasor enviasse mensagens em nome da instituição.
Considerando os conceitos de segurança da informação e os tipos de ameaças digitais, a classificação que representa corretamente o tipo de ataque descrito no cenário é:
 

Provas

Questão presente nas seguintes provas
3984478 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: ALEAM
A segurança de redes visa proteger os sistemas de comunicação contra acessos não autorizados, perda de integridade e indisponibilidade de serviços. Para isso, adota-se uma combinação de ferramentas técnicas (como firewall, antivírus e criptografia) e procedimentos administrativos que formam a política de segurança da informação. Em um ambiente corporativo, a correta aplicação dessas medidas é essencial para manter a confidencialidade, integridade e disponibilidade dos dados.
Considerando os conceitos e práticas de segurança de redes, assinale a afirmativa correta.
 

Provas

Questão presente nas seguintes provas