Magna Concursos

Foram encontradas 50 questões.

3409778 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: IF-TO
Orgão: IF-TO
Provas:

Para diminuir o tráfego de broadcast da rede dos laboratórios de informática de um campus do IFTO, foi implementada uma subdivisão de rede. A rede, que anteriormente possuía máscara /24 (255.255.255.0), agora possui apenas 30 IPs utilizáveis e permite até 8 sub-redes. A máscara de rede que atende a esses critérios é:

 

Provas

Questão presente nas seguintes provas
3409776 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: IF-TO
Orgão: IF-TO
Provas:

Sobre o uso de VLANs (Virtual Local Area Network), analise as afirmativas e assinale com V para verdadeiro e F para falso.

I. Podem ser criadas e configuradas em HUBs e também em Switches de camada 2.

II. Cada VLAN em uma rede local é identificada por um ID entre 1 e 4094.

III. Possibilita subdividir uma rede física em várias sub-redes lógicas, permitindo um isolamento entre grupos de dispositivos.

IV. Uma porta do tipo Access pode ser configurada para mais de uma VLAN ao mesmo tempo.

Assinale a alternativaCORRETA:

 

Provas

Questão presente nas seguintes provas
3409774 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: IF-TO
Orgão: IF-TO
Provas:

O protocolo IPv6 apresenta várias diferenças em relação ao seu antecessor, o IPv4. Entre elas, destacam-se a quantidade de endereços IP disponíveis e a incorporação do protocolo IPsec como padrão para melhorar a segurança. Outra diferença é o uso de um tipo específico de protocolo de endereçamento de comunicação, chamado de:

 

Provas

Questão presente nas seguintes provas
3409772 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: IF-TO
Orgão: IF-TO
Provas:

Em um determinado dia, um servidor relatou que não estava conseguindo acessar a internet do computador que utiliza para executar suas atividades. Para diagnosticar o possível problema, foi utilizado o comando ping do computador do servidor e notou-se que não havia conexão com a internet. O comando ping utiliza o protocolo ICMP, o qual pertence à camada do modelo OSI de:

 

Provas

Questão presente nas seguintes provas
3409770 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: IF-TO
Orgão: IF-TO
Provas:

Durante a verificação dos logs do firewall da rede do campus em que trabalha, o técnico de TI notou tentativas de acesso não autorizado utilizando o protocolo SSH, originadas da Internet. O SSH, por padrão, opera no seguinte protocolo e na seguinte porta, respectivamente:

 

Provas

Questão presente nas seguintes provas
3409768 Ano: 2024
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IF-TO
Orgão: IF-TO
Provas:

Um técnico de tecnologia da informação, do Instituto Federal do Tocantins foi designado para configurar um servidor de armazenamento de dados em rede. Dentre as opções disponíveis, ele escolheu a tecnologia NAS (Network Attached Storages). Um sistema NAS pode ser definido como:

 

Provas

Questão presente nas seguintes provas
3409765 Ano: 2024
Disciplina: Direito Digital
Banca: IF-TO
Orgão: IF-TO
Provas:

Qual das alternativas abaixo descreve corretamente um princípio ou conceito da Lei Geral de Proteção de Dados (LGPD) no Brasil?

 

Provas

Questão presente nas seguintes provas
3409764 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: IF-TO
Orgão: IF-TO
Provas:

Qual das alternativas abaixo descreve corretamente os componentes e conceitos do protocolo SNMP (Simple Network Management Protocol)?

 

Provas

Questão presente nas seguintes provas
3409763 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: IF-TO
Orgão: IF-TO
Provas:

Assinale a opção que indica a relação correta entre os dispositivos de segurança listados e suas descrições, na ordem apresentada:

1. FIREWALL

2. IPS (Intrusion Prevention System)

3. IDS (Intrusion Detection System)

4. WAF (Web Application Firewall)

Descrições:

( ) Age filtrando, monitorando e bloqueando pacotes de dados que são passados para um aplicativo online.

( ) Evita e impede ciberataques, com soluções ativas.

( ) Bloqueia o acesso de softwares suspeitos da internet que podem prejudicar o computador e acessar suas informações.

( ) Automatiza o procedimento de identificação de intruso, trabalhando de forma passiva.

Opções:

 

Provas

Questão presente nas seguintes provas
3409762 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IF-TO
Orgão: IF-TO
Provas:

Códigos maliciosos, ou malwares, são programas criados para causar danos a sistemas computacionais ou exfiltrar dados. Qual tipo de malware tem a capacidade de se propagar automaticamente pelas redes, sem necessidade de execução de algum código hospedeiro, explorando vulnerabilidades em sistemas e aplicativos, e enviando cópias de si mesmo de um dispositivo para outro?

 

Provas

Questão presente nas seguintes provas