Notice (8): Undefined variable: description_for_layout [APP/View/Layouts/default.ctp, line 16] - 15 questões grátis para resolução." /> Notice (8): Undefined variable: description_for_layout [APP/View/Layouts/default.ctp, line 34] - 15 questões gratuitas para resolução." />
15 resultados encontrados para . (0.006 segundos)

05619 ESAF (2005) - Receita Federal - Auditor Fiscal da Receita Federal - Área Tecnologia da Informação - Prova 3 / Redes ...

O firewall de perímetro existe para atender às necessidades de usuários que estão fora dos limites da empresa. Entre as regras de configuração que devem ser atendidas, o firewall de perímetro deve
  • a)
    liberar pacotes de entrada que declarem ter um endereço IP de origem na rede de perímetro ou na rede interna.
  • b)
    liberar pacotes de saída que declarem ter um IP de origem externo (o tráfego deve ser originado somente de hosts bastion).
  • c)
    negar todo o tráfego, a menos que ele seja explicitamente permitido.
  • d)
    bloquear, ao servidor DNS externo, consultas DNS baseadas em UDP e respostas dos servidores DNS na Internet.
  • e)
    bloquear, ao servidor DNS externo, consultas DNS baseadas em TCP e respostas dos servidores DNS na Internet.

05620 ESAF (2005) - Receita Federal - Auditor Fiscal da Receita Federal - Área Tecnologia da Informação - Prova 3 / Redes ...

Analise as seguintes afirmações relacionadas ao modelo de referência OSI para redes de computadores:

I. O nível de sessão fornece mecanismos que permitem estruturar os circuitos oferecidos pelo nível de transporte, oferecendo serviços como gerenciamento de token, controle de diálogo e gerenciamento de atividades.
II. O nível de Enlace de Dados tem como uma de suas funcionalidades detectar e, opcionalmente, corrigir erros que eventualmente ocorram no nível de aplicação, convertendo assim um canal de comunicação não confiável em um canal de comunicação confiável.
III. A finalidade do nível de apresentação é a de realizar transformações adequadas nos dados, antes de seu envio ao nível de sessão. Essas transformações estão relacionadas basicamente com compressão de texto, criptografi a e conversão de padrões de terminais.
IV. Como o nível de rede já garante que o pacote chegue ao seu destino, o nível de transporte tem como objetivo adicional estabelecer uma comunicação fim-a-fim entre a camada de transporte da origem e a camada de transporte do destino.

Indique a opção que contenha todas as afirmações verdadeiras.
  • a)
    I e II
  • b)
    I e III
  • c)
    III e IV
  • d)
    II e III
  • e)
    II e IV

05621 ESAF (2005) - Receita Federal - Auditor Fiscal da Receita Federal - Área Tecnologia da Informação - Prova 3 / Redes ...

O servidor de e-mail utiliza protocolos especiais para entregar e enviar mensagens aos usuários de correios eletrônicos.

Com relação a esses protocolos é correto afirmar que o protocolo utilizado pelo servidor para entregar uma mensagem recebida para seu destinatário é o
  • a)
    SMTP.
  • b)
    POP3.
  • c)
    SNMP.
  • d)
    WWW.
  • e)
    FTP.

05622 ESAF (2005) - Receita Federal - Auditor Fiscal da Receita Federal - Área Tecnologia da Informação - Prova 3 / Redes ...

Ao usar o TCP/IP como protocolo de rede, é possível utilizar comandos básicos para descobrir problemas de configuração ou comunicação. Com relação a esses comandos é correto afi rmar que a execução de um
  • a)
    Tracert para o endereço IP 255.255.255.0 na porta 21 receberá como retorno o status da rede para as comunicações estabelecidas pelo protocolo HTTP na porta 21.
  • b)
    IPCONFIG/ALL por um administrador da rede renova o endereço IP de todos os adaptadores com endereços concedidos pelo servidor DHCP.
  • c)
    Telnet para o endereço IP 127.0.0.1 na porta 80 receberá como retorno o endereço IP do Gateway que atende aos computadores da rede.
  • d)
    PING no endereço IP 255.255.255.255 retorna a tabela de rotas do computador na rede.
  • e)
    PING no endereço de auto-retorno (127.0.0.1) pode ser usado para verifi car se o TCP/IP está funcionando corretamente.

05623 ESAF (2005) - Receita Federal - Auditor Fiscal da Receita Federal - Área Tecnologia da Informação - Prova 3 / Redes ...

Para se manter uma rede segura algumas configurações básicas de segurança para os roteadores e switches devem ser consideradas. Entre essas confi gurações mínimas de segurança pode-se citar
  • a)
    a manutenção dos serviços bootps e finger sempre habilitados, mesmo quando não estiverem em uso.
  • b)
    a de roteamento dinâmico, evitando-se o uso que qualquer tipo de roteamento estático.
  • c)
    o bloqueio de protocolos e portas não usadas.
  • d)
    a manutenção do bloqueio ao Kerberos e/ou RADIUS no serviço de autenticação de usuários administrativos.
  • e)
    a manutenção dos serviços IDS desabilitados para evitar ataque ativo.

05624 ESAF (2005) - Receita Federal - Auditor Fiscal da Receita Federal - Área Tecnologia da Informação - Prova 3 / Redes ...

Analise as seguintes afirmações relacionadas a elementos de interconexão de redes de computadores:

I. Os Hubs são configurados automaticamente. Eles ouvem o tráfego de cada porta Ethernet e descobrem a qual porta cada dispositivo está conectado. O Hub, então, envia o tráfego diretamente para a porta de destino. A menos que os recursos adicionais precisem ser ativados, o Hub não requer nenhuma confi guração. O processo de comutação é realizado no hardware na velocidade da conexão, sem nenhuma latência.
II. Os roteadores operam na camada 3 do modelo OSI. Eles conectam duas redes IP diferentes, que podem ser redes locais ou remotas. O processo de roteamento baseiase na análise do endereço IP de destino dos dados de entrada e no envio dos dados por meio de uma porta de saída, de acordo com uma tabela de roteamento. As tabelas de roteamento podem ser confi guradas manualmente ou descobertas com o uso de protocolos de roteamento.
III. Os switches são usados para conectar segmentos físicos de uma rede e permitir que os dados se movimentem entre esses segmentos. Eles operam na camada 2 do modelo OSI e direcionam o tráfego de acordo com o endereço da camada 2. Um exemplo é o endereço Ethernet MAC.
IV. O tráfego de rede inclui mensagens de difusão que são copiadas para cada segmento com um impacto considerável em uma grande rede. Como a maioria dos usuários deseja comunicar-se com servidores específi cos, o tráfego de difusão poderia ser enviado apenas para o segmento desses servidores. Um método para reduzir o tráfego de difusão é disponibilizar um switch para cada grupo e depois conectá-los a um hub, pois o hub não transmite difusões.

Indique a opção que contenha todas as afirmações verdadeiras.
  • a)
    I e II
  • b)
    II e IV
  • c)
    III e IV
  • d)
    I e III
  • e)
    II e III

05625 ESAF (2005) - Receita Federal - Auditor Fiscal da Receita Federal - Área Tecnologia da Informação - Prova 3 / Redes ...

Analise as seguintes afirmações relacionadas a redes de computadores:

I. VoIP é a capacidade de transmitir conversas por voz pela rede Ethernet local e até mesmo pela rede remota. A voz compartilha o cabo Ethernet com os dados, dispensando a necessidade de um cabo de telefone separado.
II. O DHCP é usado para proporcionar privacidade e segurança à conexão pela Internet. Ele oferece, de forma efi ciente, uma linha privada por meio de um serviço público. Sua principal utilização destina-se a usuários individuais que se conectam de casa a um local central. Existem vários métodos de confi guração de uma conexão por DHCP, incluindo iniciar o processo em um computador cliente, caso em que o roteador não tem conhecimento da conexão por DHCP. No entanto, o roteador também pode ser confi gurado com conexões por DHCP roteador-a-roteador que não envolvem os usuários.
III. Os Uplinks são usados para conectar os switches de uma rede. Embora eles possam ser conectados por conexões Ethernet comuns, switches de classes mais altas oferecem suporte a conexões com velocidade mais alta, usando protocolos de entroncamento para a conexão switch-a-switch.
IV. O ISDN é usado nos roteadores conectados à Internet para converter um único endereço exclusivo da Internet em vários endereços de rede privada. Ou seja, vários dispositivos podem compartilhar um único endereço de Internet e, como os endereços privados não podem ser acessados diretamente a partir de outro usuário da Internet, isso se torna uma medida de segurança. Ela pode estar disponível em roteadores de pequenas empresas conectadas via Internet e também em locais maiores para o roteador de limite.

Indique a opção que contenha todas as afirmações verdadeiras.
  • a)
    I e II
  • b)
    I e III
  • c)
    III e IV
  • d)
    II e III
  • e)
    II e IV

05626 ESAF (2005) - Receita Federal - Auditor Fiscal da Receita Federal - Área Tecnologia da Informação - Prova 3 / Redes ...

O QoS é um conjunto de requisitos de serviço a que a rede deve atender para assegurar um nível de serviço adequado à transmissão de dados. Esses requisitos de serviço baseiamse em padrões da indústria para a funcionalidade do QoS, cujo objetivo é oferecer um serviço de
  • a)
    tarefas agendadas, que são sempre executadas no contexto de uma conta específica e do conjunto de permissões fornecidas pelo grupo ao qual ela pertence.
  • b)
    suporte à rede, que pode ser utilizado para executar várias tarefas de gerenciamento que ajudam o sistema a voltar ao estado de funcionamento normal. Essas tarefas incluem: reiniciar ou desligar o servidor; exibir uma lista de processos ativos no momento; finalizar processos; definir ou exibir o endereço de protocolo da Internet (IP) do servidor; gerar um erro de parada para criar um arquivo de despejo de memória; iniciar e acessar prompts de comando.
  • c)
    conexão fora de banda, que só fi ca disponível quando o servidor já foi inicializado e está funcionando corretamente. A conexão em banda depende das unidades de rede do sistema operacional para estabelecer conexões entre computadores.
  • d)
    suporte a redirecionamento de console dos Serviços de Gerenciamento de Emergência, que devem incluir o carregador de instalação, a instalação em modo de texto, o console de recuperação, o carregador, os Serviços de Instalação Remota (RIS) e mensagens de erro de parada.
  • e)
    entrega garantida para o tráfego de rede, como pacotes do protocolo IP (protocolo Internet).

05627 ESAF (2005) - Receita Federal - Auditor Fiscal da Receita Federal - Área Tecnologia da Informação - Prova 3 / Redes ...

Analise as seguintes afirmações relacionadas a definições, aplicativos, ferramentas e aplicativos associados à Internet/Intranet:

I. Uma Intranet é uma rede de computadores corporativa que utiliza as mesmas tecnologias da Internet. O TCP/IP é o protocolo de transmissão de dados de uma Intranet e nela podem-se encontrar vários tipos de serviços de rede comuns à Internet, como o e-mail, por exemplo.
II. É possível usar o site de busca Google como dicionário. Para isso, basta digitar a palavra defi ne: e, em seguida, digitar o termo desejado. Por exemplo, para saber o significado de ROM deve-se digitar defi ne: ROM e teclar.
III. A sigla HTTP é utilizada para definir uma linguagem de marcação utilizada para produzir páginas na Internet. Esses códigos podem ser interpretados pelos browsers para exibir as páginas da World Wide Web.
IV. Um servidor (programa) proxy (ou com capacidades de proxy) consiste em um serviço, onde são armazenadas ligações entre endereço IPs e domínios. Quando se pede ao browser para chamar um determinado domínio, automaticamente ele acessa ao servidor proxy configurado e encontra o respectivo endereço IP da máquina que fornece o serviço requisitado e, assim, torna-se possível utilizar determinados serviços usando nomes em vez de endereços IP.

Indique a opção que contenha todas as afirmações verdadeiras.
  • a)
     I e III
  • b)
    II e III
  • c)
    III e IV
  • d)
    I e II
  • e)
    II e IV

23072 ESAF (2005) - Receita Federal - Auditor Fiscal da Receita Federal - Área Tecnologia da Informação - Prova 3 / Govern...

Com relação a conceitos e funções de ferramentas de auxílio de gerência de projetos é correto afirmar que
  • a)
    o diagrama de Gantt é um gráfico usado para ilustrar o avanço e a duração das diferentes etapas de um projeto. Os intervalos de tempo representando o início e o fim de cada fase aparecem como barras coloridas sobre o eixo horizontal do gráfico.
  • b)
    um framework é uma ferramenta de controle de versão. Com um framework é possível que grupos de pessoas trabalhem simultaneamente no desenvolvimento de software e outros produtos baseados em arquivos, como por exemplo, manuais, apostilas, dados de configuração, entre outros.
  • c)
    o PERT é uma coleção de artefatos de software utilizável por várias aplicações diferentes.
  • d)
    um framework é um gráfico utilizado para definir o caminho crítico de um projeto, bem como a duração do seu ciclo de vida.
  • e)
    o PERT é uma ferramenta de modelagem UML muito utilizada para apresentação de diagramas de componentes e diagramas de seqüência.