Processando...

Simulado Técnico de Informática Júnior | CONCURSO

Simulado Técnico de Informática Júnior

Simulado Técnico de Informática Júnior

Se você irá prestar algum concurso para o cargo de Técnico de Informática Júnior não pode deixar de praticar com nossos simulados grátis.

 

Vejam todos os simulados Técnico de Informática Júnior

 

São milhares de simulados para o cargo desejado para que você possa praticar e conseguir a tão sonhada aprovação em Concurso Público.


Este Simulado Técnico de Informática Júnior foi elaborado da seguinte forma:

  • Categoria: Concurso
  • Instituição: Diversas
  • Cargo: Técnico de Informática Júnior
  • Matéria: Diversas
  • Assuntos do Simulado: Diversos
  • Banca Organizadora: Diversas
  • Quantidade de Questões: 5
  • Tempo do Simulado: 15 minutos

Vejam outros Simulado Técnico de Informática Júnior

  1. Todos Simulados Técnico de Informática Júnior
  2. Simulado mais feitos
  3. Simulado mais difícil

 

REGRA DO SIMULADO

Para realizar este simulado, que é gratuito, você apenas precisara criar no botão Iniciar logo abaixo e realizar um breve cadastro (apenas apelido e e-mail) para que assim você possa participar do Ranking do Simulado.

 

Por falar em Ranking, todos os nossos simulados contém um ranking, assim você saberá como esta indo em seus estudos e ainda poderá comparar sua nota com a dos seus concorrentes.

 

Aproveitem estes simulados Diversas e saiam na frente em seus estudos.

 

Questões Técnico de Informática Júnior

Caso você ainda não se sinta preparado para realizar um simulado, você poderá treinar em nossas questões de concursos, principalmente as questões para Técnico de Informática Júnior, que também são grátis. Clique Aqui!

 

Vejam todos os simulados Técnico de Informática Júnior

   

Boa sorte e Bons Estudos,

ConcursosAZ - Aprovando de A a Z


#256673
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 1 - 

Uma empresa de software precisa desenvolver um sistema que trabalhe interfaceando protocolos da camada 2 do Modelo OSI/ISO.

Nesse caso, e para que o software atenda a esse requisito, os desenvolvedores têm que construir interfaces com os seguintes protocolos:

  • a) FDDI, Frame Relay, PPP e HDLC
  • b) IP, IPX, RIP e OSPF
  • c) NetBios, HSSI, EIA/TIA-232 e X.21
  • d) RPC, X-Windows, NFS e LDAP
  • e) UDP, TCP, SPX e RTP
#256674
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 2 - 

Uma empresa necessita montar uma rede baseada em acessos ADSL, de modo a permitir que a taxa de dados recebidos pelo usuário seja superior à taxa transmitida.

Para isso, é importante construir essa rede com os seguintes elementos:

  • a) cabo simples, switch inteligente, modem ADSL e roteador NAT
  • b) hub simples, roteador ISDN, linha telefônica e cabo passivo
  • c) linha telefônica, splitter, modem ADSL e concentrador DSLAM
  • d) multiplexador, cabo passivo, concentrador DSLAM e modem ADSL
  • e) roteador NAT, modulador CAP, splitter e cabo simples
#256675
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 3 - 

Uma determinada empresa tem sofrido constantes ataques em sua rede, onde aplicativos recebidos via e-mail ou via pendrives ficam rodando e atacando máquinas hospedeiras, realizando conexões da rede interna com hackers externos, usando, para isso, a porta do TCP associada ao FTP.

Além de impedir a entrada desses aplicativos, identifica-se como uma defesa eficiente para evitar essas conexões com os hackers:

  • a) proteger o fluxo de pacotes na porta 21.
  • b) proteger o fluxo de dados pela porta 80.
  • c) providenciar criptografia no fluxo da porta 23.
  • d) providenciar que o fluxo da porta 29 fique na DMZ.
  • e) tratar de impedir o acesso à porta 25.
#256676
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 4 - 

Em um escritório, com 15 computadores e um servidor, decidiu-se montar uma rede com arquitetura baseada na IEEE 802.11.

Um dos requisitos para que tal rede funcione dentro dos critérios de Robust Security Network (RSN), é que ela possua as características de

  • a) controle de acesso através de 802.11x e uso de identificação via EAP
  • b) controle dos pontos de acessos e dos pontos de distribuição com UDP
  • c) disponibilização de um DHCP que controle acessos via chaves públicas.
  • d) utilização de conexões 802.11a e criptografia através de protocolos HTTPS.
  • e) utilização do esquema de proteção WEP e gerenciamento de acessos via TCP
#256677
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 5 - 

A respeito da segurança da informação, considere as afirmativas abaixo.

I - Os riscos de segurança da informação são inerentes e inversamente proporcionais aos índices de dependência que a empresa tem da informação.

II - A informação é reconhecida como ativo crítico para a continuidade operacional da empresa.

III - A criptogra?a proporciona a veri?cação da autenticidade do remetente.

Está correto APENAS o que se afirma em

  • a) I
  • b) II
  • c) III
  • d) I e II
  • e) II e III