Magna Concursos

Foram encontradas 38.192 questões.

4003890 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: IDCAP
Orgão: HEMOBA
Uma empresa precisa implementar uma política de acesso remoto segura para seus funcionários que trabalham em home office. A política deve garantir que a comunicação entre o computador do funcionário e a rede da empresa seja criptografada e que apenas usuários autorizados possam se conectar. Sobre as tecnologias e conceitos envolvidos, analise as afirmativas a seguir:

I. A implementação de uma VPN (Virtual Private Network) utilizando o protocolo IPsec com encapsulamento em modo túnel é uma abordagem robusta, pois criptografa todo o pacote IP original, incluindo o cabeçalho com os endereços de origem e destino, ocultando a estrutura da rede interna.
II. O uso de Autenticação de Múltiplos Fatores (MFA), exigindo que o usuário forneça, além da senha, um segundo fator como um código gerado por um aplicativo em seu smartphone, aumenta significativamente a segurança do acesso remoto.
III. A política de acesso remoto deve incluir a configuração de um firewall na borda da rede corporativa para permitir o tráfego VPN de entrada apenas em portas específicas (ex: UDP 500 e 4500 para IKE/IPsec) e apenas de endereços IP de origem conhecidos, se possível.

Está correto o que se afirma em:
 

Provas

Questão presente nas seguintes provas
4003889 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: IDCAP
Orgão: HEMOBA
No contexto de uma rede local (LAN) baseada no protocolo IP, a comunicação entre dispositivos depende da resolução de endereços de diferentes camadas do modelo de rede. Quando um computador (Host A) precisa enviar um pacote IP para outro computador (Host B) na mesma sub-rede, mas conhece apenas o endereço IP do Host B, é necessário descobrir o endereço físico (MAC Address) correspondente. Assinale a alternativa que descreve o protocolo e o processo utilizados para realizar essa descoberta.
 

Provas

Questão presente nas seguintes provas
4003885 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: IDCAP
Orgão: HEMOBA
Uma pequena empresa com 15 computadores está enfrentando lentidão severa na rede local. Durante a investigação, um analista de sistemas descobre que o dispositivo central que interliga todos os computadores é um hub. Os usuários relatam que a rede fica praticamente inutilizável quando vários deles tentam acessar o servidor de arquivos simultaneamente. Para resolver o problema de desempenho de forma eficaz e com o melhor custo-benefício, o analista deve propor a substituição do componente central. Qual a substituição adequada e qual a justificativa técnica para a escolha?
 

Provas

Questão presente nas seguintes provas
4003884 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: IDCAP
Orgão: HEMOBA
Na especificação de uma infraestrutura de rede local (LAN) para um novo escritório, a escolha do cabo de par trançado metálico é crítica para garantir o desempenho e suportar futuras atualizações. Acerca das categorias de cabos e suas características, registre V, para as afirmativas verdadeiras, e F, para as falsas:

(__) O cabo Categoria 5e (Cat 5e) é especificado para suportar frequências de até 100 MHz e é capaz de operar em redes Gigabit Ethernet (1000BASE-T) em distâncias de até 100 metros.
(__) O cabo Categoria 6 (Cat 6) oferece um desempenho superior ao Cat 5e, sendo especificado para frequências de até 250 MHz e também suporta Gigabit Ethernet, mas é o padrão mínimo recomendado para redes 10 Gigabit Ethernet (10GBASE-T) em distâncias de até 55 metros.
(__) A principal diferença construtiva do cabo Cat 6 em relação ao Cat 5e é a presença de um separador interno (spline) que isola os quatro pares de fios, reduzindo a diafonia (crosstalk) e permitindo maiores frequências.
(__) Cabos de fibra óptica do tipo monomodo (Single-mode) possuem um núcleo de diâmetro maior que os do tipo multimodo, o que lhes permite transmitir múltiplos feixes de luz simultaneamente, sendo ideais para curtas distâncias dentro de um mesmo edifício.

Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
 

Provas

Questão presente nas seguintes provas
4003877 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: IDCAP
Orgão: HEMOBA
Um firewall é um componente essencial na segurança de redes, atuando como uma barreira entre uma rede interna confiável e redes externas não confiáveis. Acerca dos diferentes tipos e funcionalidades de firewalls, registre V, para as afirmativas verdadeiras, e F, para as falsas:

(__) Um firewall de filtragem de pacotes (stateless) toma decisões de bloqueio ou permissão com base em informações dos cabeçalhos de cada pacote individualmente, como endereço IP de origem/destino e porta de origem/destino, sem considerar o estado da conexão.
(__) Um firewall de inspeção de estado (stateful) opera na Camada 7 (Aplicação) do modelo OSI, analisando o conteúdo dos dados das aplicações para identificar e bloquear malwares ou tráfego malicioso.
(__) Um firewall de aplicação, também conhecido como proxy, atua como intermediário entre o cliente e o servidor, podendo analisar e filtrar o tráfego de protocolos específicos como HTTP ou FTP, oferecendo um alto nível de segurança.
(__) A principal função de um firewall é atuar como um software antivírus, escaneando arquivos em trânsito na rede para detectar e remover vírus, worms e trojans antes que cheguem à estação de trabalho do usuário.

Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
 

Provas

Questão presente nas seguintes provas
4003876 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: IDCAP
Orgão: HEMOBA
O cabeamento estruturado é um sistema padronizado de cabos e conectores que visa organizar a infraestrutura de rede de um edifício, garantindo flexibilidade e longevidade. Considerando os subsistemas e padrões do cabeamento estruturado, como o TIA/EIA-568, analise as afirmativas a seguir:

I. O subsistema de cabeamento horizontal compreende os cabos que vão da Sala de Telecomunicações (TR) até a área de trabalho (WA), sendo limitado a uma distância máxima de 90 metros para o enlace permanente (permanent link).
II. A montagem de conectores RJ-45 em cabos de par trançado deve seguir os padrões de pinagem T568A ou T568B em ambas as extremidades para criar um cabo direto (straight-through), utilizado para conectar dispositivos distintos como um computador a um switch.
III. O Patch Panel, localizado no rack da Sala de Telecomunicações, funciona como um ponto de terminação para os cabos do cabeamento horizontal, permitindo a interconexão flexível com os equipamentos ativos (switches) através de patch cords.

Está correto o que se afirma em:
 

Provas

Questão presente nas seguintes provas
4002735 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: SELECON
Orgão: Pref. Cuiabá-MT
Provas:
No contexto das redes de computadores com acesso à internet, o protocolo TCP opera em uma das camadas do modelo OSI/ISO com a função de garantir a integridade dos dados, empregando uma técnica no seu funcionamento para controle do fluxo de pacotes e implementando um modo de transmissão eficiente. A camada de modelo OSI/ISO, a técnica e o modo de transmissão são, respectivamente:
 

Provas

Questão presente nas seguintes provas
4002423 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: COTEC
Orgão: Pref. Januária-MG
Provas:
Os protocolos de e-mail, como SMTP, IMAP e POP, são essenciais para pessoas ou empresas que dependem dessa ferramenta de comunicação. Afinal, esses protocolos são responsáveis por gerenciar o envio, o recebimento e a sincronização das mensagens, impactando diretamente na eficiência e segurança do uso do e-mail. Avalie as afirmativas a seguir sobre esse assunto.
I- É o protocolo padrão para o envio de e-mails na internet. A sua função, então, é estritamente o envio de e-mails, ou seja, ele não é responsável pelo recebimento ou pela gestão das mensagens no lado do destinatário.
II- É um dos protocolos mais antigos de recebimento de e-mail. A sua função principal é baixar as mensagens do servidor para o dispositivo local, como um computador ou smartphone, e removê-las do servidor após o download (embora haja a opção de deixar cópias no servidor).
III- É um protocolo projetado para gerenciar e sincronizar e-mails em diferentes dispositivos, permitindo que as mensagens permaneçam armazenadas no servidor, sincronizando-as em tempo real com todos os dispositivos conectados.
Assinale a alternativa que apresenta a sequência CORRETA dos nomes dos protocolos, considerando as afirmativas de cima para baixo.
 

Provas

Questão presente nas seguintes provas
4002422 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: COTEC
Orgão: Pref. Januária-MG
Provas:

Avalie o trecho a seguir:

“[ ] é um sistema de segurança de rede de computadores que restringe o tráfego da internet para, de ou em uma rede privada. Esse software ou unidade de hardware-software dedicada funciona bloqueando ou permitindo pacotes de dados seletivamente.”

Fonte: https://www.kaspersky.com.br/resource-center/definitions/. Acesso em: 5 dez. 2024. Adaptado.

O trecho refere-se ao/à

 

Provas

Questão presente nas seguintes provas
4002421 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: COTEC
Orgão: Pref. Januária-MG
Provas:

Avalie o trecho a seguir:

“[ ] é um protocolo que permite a obtenção de recursos, como documentos HTML. É a base de qualquer troca de dados na Web e um protocolo cliente-servidor, o que significa que as requisições são iniciadas pelo destinatário, geralmente um navegador da Web.”

Disponível em: https://developer.mozilla.org/pt-BR/docs/Web/. Acesso em: 5 dez. 2024. Adaptado.

O protocolo mencionado é conhecido por:

 

Provas

Questão presente nas seguintes provas