Simulado Técnico de Informática Júnior | CONCURSO
Simulado Técnico de Informática Júnior
Se você irá prestar algum concurso para o cargo de Técnico de Informática Júnior não pode deixar de praticar com nossos simulados grátis.
Vejam todos os simulados Técnico de Informática Júnior
São milhares de simulados para o cargo desejado para que você possa praticar e conseguir a tão sonhada aprovação em Concurso Público.
Este Simulado Técnico de Informática Júnior foi elaborado da seguinte forma:
- Categoria: Concurso
- Instituição:
Diversas - Cargo: Técnico de Informática Júnior
- Matéria: Diversas
- Assuntos do Simulado: Diversos
- Banca Organizadora: Diversas
- Quantidade de Questões: 5
- Tempo do Simulado: 15 minutos
Vejam outros Simulado Técnico de Informática Júnior
REGRA DO SIMULADO
Para realizar este simulado, que é gratuito, você apenas precisara criar no botão Iniciar logo abaixo e realizar um breve cadastro (apenas apelido e e-mail) para que assim você possa participar do Ranking do Simulado.
Por falar em Ranking, todos os nossos simulados contém um ranking, assim você saberá como esta indo em seus estudos e ainda poderá comparar sua nota com a dos seus concorrentes.
Aproveitem estes simulados Diversas e saiam na frente em seus estudos.
Questões Técnico de Informática Júnior
Caso você ainda não se sinta preparado para realizar um simulado, você poderá treinar em nossas questões de concursos, principalmente as questões para Técnico de Informática Júnior, que também são grátis. Clique Aqui!
Vejam todos os simulados Técnico de Informática Júnior
Boa sorte e Bons Estudos,
ConcursosAZ - Aprovando de A a Z
- #256673
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 1 -
Uma empresa de software precisa desenvolver um sistema que trabalhe interfaceando protocolos da camada 2 do Modelo OSI/ISO.
Nesse caso, e para que o software atenda a esse requisito, os desenvolvedores têm que construir interfaces com os seguintes protocolos:
- a) FDDI, Frame Relay, PPP e HDLC
- b) IP, IPX, RIP e OSPF
- c) NetBios, HSSI, EIA/TIA-232 e X.21
- d) RPC, X-Windows, NFS e LDAP
- e) UDP, TCP, SPX e RTP
- #256674
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 2 -
Uma empresa necessita montar uma rede baseada em acessos ADSL, de modo a permitir que a taxa de dados recebidos pelo usuário seja superior à taxa transmitida.
Para isso, é importante construir essa rede com os seguintes elementos:
- a) cabo simples, switch inteligente, modem ADSL e roteador NAT
- b) hub simples, roteador ISDN, linha telefônica e cabo passivo
- c) linha telefônica, splitter, modem ADSL e concentrador DSLAM
- d) multiplexador, cabo passivo, concentrador DSLAM e modem ADSL
- e) roteador NAT, modulador CAP, splitter e cabo simples
- #256675
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 3 -
Uma determinada empresa tem sofrido constantes ataques em sua rede, onde aplicativos recebidos via e-mail ou via pendrives ficam rodando e atacando máquinas hospedeiras, realizando conexões da rede interna com hackers externos, usando, para isso, a porta do TCP associada ao FTP.
Além de impedir a entrada desses aplicativos, identifica-se como uma defesa eficiente para evitar essas conexões com os hackers:
- a) proteger o fluxo de pacotes na porta 21.
- b) proteger o fluxo de dados pela porta 80.
- c) providenciar criptografia no fluxo da porta 23.
- d) providenciar que o fluxo da porta 29 fique na DMZ.
- e) tratar de impedir o acesso à porta 25.
- #256676
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 4 -
Em um escritório, com 15 computadores e um servidor, decidiu-se montar uma rede com arquitetura baseada na IEEE 802.11.
Um dos requisitos para que tal rede funcione dentro dos critérios de Robust Security Network (RSN), é que ela possua as características de
- a) controle de acesso através de 802.11x e uso de identificação via EAP
- b) controle dos pontos de acessos e dos pontos de distribuição com UDP
- c) disponibilização de um DHCP que controle acessos via chaves públicas.
- d) utilização de conexões 802.11a e criptografia através de protocolos HTTPS.
- e) utilização do esquema de proteção WEP e gerenciamento de acessos via TCP
- #256677
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 5 -
A respeito da segurança da informação, considere as afirmativas abaixo.
I - Os riscos de segurança da informação são inerentes e inversamente proporcionais aos índices de dependência que a empresa tem da informação.
II - A informação é reconhecida como ativo crítico para a continuidade operacional da empresa.
III - A criptogra?a proporciona a veri?cação da autenticidade do remetente.
Está correto APENAS o que se afirma em
- a) I
- b) II
- c) III
- d) I e II
- e) II e III