Magna Concursos

Foram encontradas 38.552 questões.

Um administrador de infraestrutura está analisando a conectividade em sua rede utilizando o comando ping em um prompt de comando (cmd) Windows.
Para isso, ele utilizou o seguinte comando: ping -n 5 -l 128 -4 exemplo.com Assinale a opção que descreve corretamente a execução desse comando.
 

Provas

Questão presente nas seguintes provas
A equipe de infraestrutura do TCE-PI está planejando a implementação de um novo ambiente de rede interna, que será composto por estações de trabalho, servidores e switches gerenciáveis, conforme a seguinte distribuição de IPs: 40 estações de trabalho, 5 servidores internos e 2 switches gerenciáveis.
Considerando a necessidade total de endereços IPv4 e a alocação de IPs privados, assinale a opção que apresenta a faixa de rede apropriada para atender exatamente a essa demanda.
 

Provas

Questão presente nas seguintes provas
No contexto de gestão de redes, os firewalls desempenham um papel essencial na segurança, controlando o tráfego de entrada e saída com base em um conjunto de regras de segurança pré-definidas. Os Next-Generation Firewalls (NGFWs), em particular, oferecem funcionalidades avançadas que vão além dos firewalls tradicionais.
Nesse sentido, comparando a um firewall tradicional, assinale a opção que apresenta funcionalidades exclusivas e avançadas de um firewall de próxima geração (NGFW).
 

Provas

Questão presente nas seguintes provas
As Redes Privadas Virtuais (VPNs) desempenham um papel fundamental em ambientes corporativos, proporcionando conectividade segura e flexível. Existem diferentes tipos de VPN, cada uma adequada a cenários distintos.
Assinale a opção que descreve corretamente as características de uma VPN site-to-site em comparação com uma VPN de acesso remoto.
 

Provas

Questão presente nas seguintes provas
Sobre os conceitos e tecnologias relacionados à segurança, como OAuth, arquitetura Zero Trust e mTLS, analise as afirmativas a seguir.

I. Ao contrário de uma Virtual Private Network (VPN), uma Zero Trust Network Access (ZTNA) é baseada em políticas definidas de controle de acesso, negando acesso por padrão e concedendo acesso a usuários somente com autorização explícita.

II. O padrão OAuth define dois tipos de clientes em função da capacidade de manter a confidencialidade de suas credenciais: confidencial e público.

III. Comumente empregado em estruturas Zero Trust, o mTLS assegura que os entes de uma conexão de rede são realmente quem afirmam ser, checando se ambos possuem a chave pública correta.


Está correto o que se afirma em
 

Provas

Questão presente nas seguintes provas
3556281 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: TCE-RR

Um dispositivo de segurança de rede (firewall) controla o acesso à internet de uma empresa. Nessa empresa é permitido que os dispositivos de seus funcionários acessem conteúdos disponíveis na internet utilizando os protocolos/sistemas HTTP, HTTPS, DNS e FTP. As regras garantem o trânsito dos pacotes conforme os protocolos e portas permitidos, respeitando o comportamento padrão das comunicações (requisições e respostas).

Nesse sentido, analise as informações de quatro pacotes capturados nesse equipamento apresentadas abaixo.

Nr

Rede de
Origem
IP/Rede
Destino
Protocolo
TCP/UDP
Porta
de
Origem

Porta
de
Destino

I Empresa Internet UDP 34564 21
II Empresa Internet TCP 25468 443
III Internet Empresa TCP 80 56735
IV Internet Empresa UDP 26486 53

Os pacotes que foram autorizados a seguir para o destino de acordo com as regras configuradas neste equipamento de segurança (firewall) foram

 

Provas

Questão presente nas seguintes provas
3556143 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: TCE-RR

A criptografia dos dados em diferentes estados vem sendo utilizada tanto para garantir a segurança quanto para prevenir possíveis vazamentos de informações sensíveis.

No contexto de segurança de banco de dados, avalie as afirmativas a seguir.

I. O protocolo HTTPS, bem como outros similares, tem se tornado default para APIs na nuvem modernas.

II. Criptografia de disco completo em laptops são essenciais para proteger dados em caso de roubo do dispositivo.

III. Todas as formas de dados armazenados, incluindo dados em servidores, sistemas de arquivos, bancos de dados e armazenamento em nuvem, devem ser criptografadas para proteger contra acessos não autorizados.

Acerca do estado dos dados nas três afirmativas, é correto afirmar que

 

Provas

Questão presente nas seguintes provas

O Zabbix é uma solução open source de monitoramento distribuído. É um software que monitora vários parâmetros de dispositivos de rede e a saúde e integridade de servidores, sistemas e aplicações. A arquitetura Zabbix possui diversos componentes, cada um com uma função específica.

O componente responsável por fazer a coleta de dados sobre disponibilidade e integridade de sistemas de TI em clientes em uma rede remota é o

 

Provas

Questão presente nas seguintes provas
3555946 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: TCE-RR
Provas:

As redes de computadores podem ser definidas como um conjunto de equipamentos que, além de compartilhar os mesmos recursos, também podem trocar informações entre si.

A respeito dos tipos de redes, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) O tipo LAN é uma rede local, de curta distância, que conecta dispositivos próximos, reunidos em um mesmo ambiente.

( ) O tipo WAN é uma rede de longa distância, que possibilita a conexão de equipamentos em diferentes localidades, de países e até continentes.

( ) O tipo WLAN é uma rede sem fio de longa distância que pode ser usada para conectar dispositivos móveis à internet por ter maior alcance a céu aberto.

As afirmativas são, respectivamente,

 

Provas

Questão presente nas seguintes provas
3555944 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: TCE-RR
Provas:

Protocolos de rede são os conjuntos de normas que permitem que duas ou mais máquinas conectadas à internet se comuniquem entre si. Funciona como uma linguagem universal, que pode ser interpretada por computadores de qualquer fabricante, por meio de qualquer sistema operacional.

(TEBALDI, P. C. Conheça os principais protocolos de rede e seus usos. 2019 in https://www.opservices.com.br/protocolos-de-rede/)

Em relação aos protocolos de rede, avalie as afirmativas a seguir.

I. O protocolo HTTP (Hypertext Transfer Protocol) é usado para navegação em sites da internet e funciona como uma conexão entre o cliente (browser) e o servidor (site ou domínio).

II. O protocolo SSL (Secure Sockets Layer) permite a comunicação segura entre os lados cliente e servidor de uma aplicação web, por meio de uma confirmação da identidade de um servidor e a verificação do seu nível de confiança.

III. O protocolo POP3 é usado para troca de mensagens eletrônicas em que um servidor de e-mail, que recebe e armazena mensagens, ao qual o cliente se autentica para poder acessar e ler as mensagens.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas