Questões de Concurso
Foram encontradas 57.291 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2024
Banca:
FGV
Órgão:
TJ-AP
Prova:
FGV - 2024 - TJ-AP - Analista Judiciário - Apoio Especializado - Tecnologia da Informação - Telecomunicações |
Q2456527
Redes de Computadores
Relacione os tipos de topologias de redes de computadores às suas definições:
1. Anel
2. Estrela
3. Malha
4. Barramento
( ) Todos os computadores estão conectados e compartilham o mesmo meio de transmissão.
( ) Todos os computadores se comunicam somente com o nó central da rede, que distribui o tráfego de dados entre os demais integrantes da rede.
( ) Os computadores estão conectados em série, em um circuito fechado. Cada computador recebe a informação e passa adiante o tráfego endereçado aos demais integrantes da rede.
( ) Os dispositivos de rede estão conectados entre si.
A relação correta entre a topologia de rede e sua definição, na ordem apresentada, é:
1. Anel
2. Estrela
3. Malha
4. Barramento
( ) Todos os computadores estão conectados e compartilham o mesmo meio de transmissão.
( ) Todos os computadores se comunicam somente com o nó central da rede, que distribui o tráfego de dados entre os demais integrantes da rede.
( ) Os computadores estão conectados em série, em um circuito fechado. Cada computador recebe a informação e passa adiante o tráfego endereçado aos demais integrantes da rede.
( ) Os dispositivos de rede estão conectados entre si.
A relação correta entre a topologia de rede e sua definição, na ordem apresentada, é:
Ano: 2024
Banca:
FGV
Órgão:
TJ-AP
Prova:
FGV - 2024 - TJ-AP - Analista Judiciário - Apoio Especializado - Tecnologia da Informação - Segurança da Informação |
Q2456366
Segurança da Informação
A equipe de Segurança da Informação (SI) de um órgão público realizou varreduras de vulnerabilidades em seus ativos a fim de reduzir a exposição dos sistemas aos riscos. Durante a varredura, a equipe de SI identificou que um dos sistemas tinha uma vulnerabilidade que permitia a inserção de scripts maliciosos na aplicação, alterando o conteúdo dinâmico que o usuário recebia em seu navegador, redirecionando-o para um site falso.
A vulnerabilidade identificada permitia um ataque de:
A vulnerabilidade identificada permitia um ataque de:
Ano: 2024
Banca:
FGV
Órgão:
TJ-AP
Prova:
FGV - 2024 - TJ-AP - Analista Judiciário - Apoio Especializado - Tecnologia da Informação - Segurança da Informação |
Q2456358
Redes de Computadores
O IPv6 em substituição do IPv4 será, em breve, o protocolo mais utilizado em redes. Nesse contexto, um endereço IP é uma sequência de números separados por pontos (IPv4) ou dois pontos (IPv6).
A respeito do endereço especial de Loopback e suas representações em IPv6 e IPv4, é correto afirmar que:
A respeito do endereço especial de Loopback e suas representações em IPv6 e IPv4, é correto afirmar que:
Ano: 2024
Banca:
FGV
Órgão:
TJ-AP
Prova:
FGV - 2024 - TJ-AP - Analista Judiciário - Apoio Especializado - Tecnologia da Informação - Segurança da Informação |
Q2456357
Redes de Computadores
O analista Itamar foi designado para fazer a instalação de uma fibra óptica no Tribunal de Justiça, durante a noite. Ele e sua equipe foram até o local e verificaram que precisariam passar cabos de fibra por uma tubulação. Estavam escritos no cabo as siglas CFOI e SM.
Itamar explicou a sua equipe que as siglas significam, respectivamente:
Itamar explicou a sua equipe que as siglas significam, respectivamente:
Ano: 2024
Banca:
FGV
Órgão:
TJ-AP
Prova:
FGV - 2024 - TJ-AP - Analista Judiciário - Apoio Especializado - Tecnologia da Informação - Segurança da Informação |
Q2456356
Redes de Computadores
À luz das características dos principais protocolos de rede TCP/IP, o Protocolo de Mensagens de Controle da Internet (ICMP) é utilizado para: