Magna Concursos

Foram encontradas 38.509 questões.

3692518 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRT-15
Provas:
Um Analista de um Tribunal Regional do Trabalho recebeu o bloco de endereços IPv4 120.16.0.0/23 e precisa subdividi-lo em 16 sub-redes para serem atribuídos a cada setor do Tribunal. Com base nessa divisão, o primeiro endereço IP válido da quarta sub-rede criada é
 

Provas

Questão presente nas seguintes provas
3692517 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRT-15
Provas:
No protocolo OSPF existem diferentes tipos de Link-State Advertisements (LSAs) que são utilizados para propagar informações sobre a topologia da rede. Sobre os diferentes tipos de LSAs, LSAs do tipo
 

Provas

Questão presente nas seguintes provas
3692516 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRT-15
Provas:
Um Analista de um Tribunal Regional do Trabalho está avaliando a utilização do CiscoView para o gerenciamento de roteadores e switches da rede. Sobre as funcionalidades para monitoramento e configuração, ele deve saber que o CiscoView
 

Provas

Questão presente nas seguintes provas
3692515 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRT-15
Provas:
Um Analista de um Tribunal Regional do Trabalho está configurando um servidor DHCP para fomecer uma lista de servidores de nome do Domain Name System (DNS) e de servidores de logs para fins de monitoramento a serem fomecidos aos clientes da rede, tendo configurado correta e, respectivamente, os números de opções padrão DHCP correspondentes aos códigos
 

Provas

Questão presente nas seguintes provas
3692504 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRT-15
Provas:
Um Tribunal implementou uma rede sem fio corporativa para facilitar a conexão de dispositivos móveis e estações de trabalho dos funcionários. Após a configuração inicial, o setor de TI notou uma grande quantidade de tráfego desconhecido, perda de conectividade e tentativas de acesso não autorizado. Uma análise de segurança indicou que o problema estava relacionado a um ataque direcionado à rede sem fio. O ataque mais provável que foi utilizado é o de
 

Provas

Questão presente nas seguintes provas
A rede interna de um Tribunal é configurada de forma que todos os computadores possam acessar simultaneamente a lntranet e a Internet, garantindo segurança e alta disponibilidade. Com base nas ferramentas de navegação, boas práticas e tecnologias envolvidas:
 

Provas

Questão presente nas seguintes provas
3691681 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: MPU
Bluetooth e BLE (Bluetooth Low Energy) são tecnologias essenciais para a Internet das Coisas, pois permitem a conexão sem fio de dispositivos de forma simples e eficiente. O Bluetooth tradicional é ideal para transmitir grandes volumes de dados em curtas distâncias, como em fones de ouvido e caixas de som. Já o BLE, com seu baixo consumo de energia, viabiliza a conexão de dispositivos compactos e com bateria limitada, como sensores e wearables, que coletam e transmitem dados por longos períodos. Essas tecnologias facilitam a comunicação e a interação entre os objetos do nosso dia a dia, impulsionando a expansão da Internet das Coisas em áreas como casas inteligentes, cidades inteligentes e saúde. Torna-se importante, então, selecionar adequadamente a tecnologia considerando seu uso.
O que justifica, corretamente, a escolha de BLE para uma rede de sensores sem fio é:
 

Provas

Questão presente nas seguintes provas
3691665 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: MPU
A analista Joana deve investigar anomalias no tráfego da rede B do MPU. A rede B interliga os dispositivos por um switch padrão. A fim de facilitar a investigação, Joana decidiu capturar todos os pacotes trafegados por qualquer dispositivo da rede B (sniffing geral), utilizando apenas um software sniffer no computador PC, conectado à rede B. A analista executou um ataque controlado à rede B, fazendo com que o switch padrão se comportasse como um simples hub. Joana avaliou ainda se havia necessidade de definir a única placa de rede do PC, a IBNet, para operar no modo promíscuo.
Para cumprir o objetivo de investigar toda a rede B, Joana realizou um ataque do tipo:
 

Provas

Questão presente nas seguintes provas
3691663 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: MPU
O analista João está implementando a comunicação entre dois sistemas digitais do MPU. O analista concluiu que a melhor técnica para a comutação entre os dois sistemas é aquela baseada em células.
João sabe que a técnica escolhida tem características consideradas como desvantagens, sendo uma delas o fato de a comutação de células:
 

Provas

Questão presente nas seguintes provas
3691656 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: MPU
O MPF processa milhares de requisições diárias e está preocupado com ataques cibernéticos, como varreduras de porta, ataques de negação de serviço (DoS) e a disseminação de malware. Para proteger sua infraestrutura, o MPF decide implementar um sistema IDS que:

• detecte ataques conhecidos rapidamente;
• reconheça padrões de tráfego anormais que possam indicar novos tipos de ataques; e
• minimize alarmes falsos que possam sobrecarregar a equipe de resposta.

O tipo mais adequado para atender essas necessidades é um sistema IDS:
 

Provas

Questão presente nas seguintes provas