Questões de Redes de Computadores para Concurso
Foram encontradas 18.337 questões
Essas solicitações idênticas resultaram em nenhuma alteração de estado do sistema de backend, a exceção da primeira solicitação que atualizou um registro no banco de dados. Nesse contexto, é correto afirmar que essa solicitação HTTP é
Assinale a alternativa que apresenta corretamente o comando para atingir esse objetivo.
I. Técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos.
II. Técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.
III. Técnica que consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.
Aplicadas em segurança e monitoramento de ameaças em redes de computadores, essas técnicas (I, Il e III) são, correta e respectivamente, correspondentes a
I. Provê elevada tolerância a falhas e pode sustentar várias falhas simultâneas em suas unidades, efetua dois cálculos independentes de paridades que são armazenados em duas unidades distintas.
II. Como desvantagem requer controladoras de disco mais complexas, que em geral, possuem alta sobrecarga para computar os endereçamentos das paridades.
III. Essa configuração é recomendada para aplicações de missão crítica pois os dados dos usuários são espelhados unidades de disco pareadas.
Está correto o que se afirma em
Considere que um Analista instalou o site principal no domínio example.com e o site proxy está instalado no subdomínio blog .domain.com. Ambos são alimentados pelo Apache em um servidor web que trabalha com Linux em condições ideais. Em seguida, o Analista instalou e configurou o Nginx como um proxy reverso no servidor principal. Depois ele salvou o arquivo hospedeiro virtual e ativou o novo host virtual criando um link simbólico para os arquivos chamado example .com. conf tanto no diretório /etc/nginx/sites-available quanto no diretório /etc/nginx/sites-enabled:
sudo In -s /etc/nginx/sites-available/example.com.conf/etc/nginx/sites-enabled/example.com.conf
Neste ponto, o Analista quer:
I. Testaro Nginx para verificar se há erros de configuração.
II. Não havendo erros, recarregar o Nginx para instalar as mudanças.
Para realizar as ações I e II, o Analista deve utilizar, correta e respectivamente, os comandos:
Considere as seguintes características de cabos de rede de computadores:
I. Fios de cobre isolados dentro de uma capa protetora de alumínio para cancelar qualquer interferência externa. Sua sigla refere-se à quantidade de isolamento em torno de um conjunto de fios e, portanto, à sua imunidade a ruído. E usado em redes de computadores, como Ethernet ou Token Ring. Sua impedância característica é de 150 ohms.
II. Cabo flexível e fácil de manusear, com cerca de 0,64 cm de espessura. Ele pode ser usado para a maioria dos tipos de redes. Pode suportar um sinal de uma distância aproximada de 185 m, antes que o sinal comece a sofrer atenuação. Está incluído em um grupo chamado RG-58 e possui uma impedância de 50 ohms.
III. Permite o envio de grandes quantidades de dados a grandes distâncias, com velocidades semelhantes às do rádio. É imune à interferência eletromagnética. E também usado em redes locais. Seu núcleo possui um índice de refração constante ao longo da seção cilíndrica e possui alta dispersão modal.
Ositens I, Ile III são, correta e respectivamente, definições de:
Ao pesquisar algumas definições de características no contexto de comunicação de dados em redes de computadores e internet, um Analista verificou que:
I. ocorre quando um invasor mal-intencionado transmite um grande número de segmentos SYN a um servidor, simulando que cada um deles provém de um cliente diferente, forjando os endereços IP de origem dos datagramas.
II. refere-se à variação no atraso entre pacotes pertencentes ao mesmo fluxo.
III. refere-se ao tempo que leva para uma mensagem inteira chegar de forma completa no seu destino, desde o momento em que o primeiro bit é enviado da origem. Considera quatro componentes: tempo de propagação, tempo de transmissão, tempo de fila e retardo de processamento.
As definições I, II e III são, correta e respectivamente, correspondentes a
Considere o Modelo de Referência OSI e as funções a seguir:
I. Quanto ao controle de fluxo, se a velocidade na qual os dados são recebidos pelo receptor for menor que a velocidade na qual os dados são transmitidos pelo emissor, essa camada impõe um mecanismo de controle de fluxo para impedir que o receptor fique sobrecarregado.
II. Quanto ao endereçamento físico, se os frames forem distribuídos em sistemas diferentes na rede, essa camada acrescenta um cabeçalho ao frame para definir o emissor e/ou receptor do frame. Se este for destinado a um sistema fora da rede do emissor, o endereço do receptor é o do dispositivo que conecta essa rede à próxima.
Trata-se da camada de