Questões de Redes de Computadores para Concurso
Foram encontradas 18.355 questões
Julgue o item, relativos ao protocolo UDP, ao Sistema de Nomes de Domínios (DNS) e ao DHCP (Dynamic Host Configuration Protocol).
Cada zona da árvore de domínios do DNS pode conter
informações de outras zonas e também de hosts.
Julgue o item, relativos ao protocolo UDP, ao Sistema de Nomes de Domínios (DNS) e ao DHCP (Dynamic Host Configuration Protocol).
O protocolo UDP fornece a garantia de que um pacote
no qual os dados sofreram alguma alteração no trânsito
entre origem/destino será descartado.
Julgue o item, relativos ao protocolo UDP, ao Sistema de Nomes de Domínios (DNS) e ao DHCP (Dynamic Host Configuration Protocol).
O UDP é um protocolo de nível de transporte (camada 4
do modelo OSI) que tem como objetivo o recebimento
de dados de um software de aplicação remetente e a
entrega desses dados no software de aplicação destino
correto da forma mais simples possível.
No que diz respeito aos conceitos de redes de computadores, às topologias de rede e aos equipamentos de rede, julgue o item.
Para que haja a comunicação de duas redes, o roteador,
equipamento responsável pela interligação de redes,
exige que os seus endereços sejam iguais.
No que diz respeito aos conceitos de redes de computadores, às topologias de rede e aos equipamentos de rede, julgue o item.
O repetidor é um equipamento utilizado em rede de
computadores que possui a função de retransmitir, com
maior potência, o sinal recebido.
No que diz respeito aos conceitos de redes de computadores, às topologias de rede e aos equipamentos de rede, julgue o item.
Na topologia em barramento, todos os computadores
são conectados diretamente à barra de transporte; essa
topologia utiliza cabo coaxial, que deverá possuir um
terminador resistivo.
No que diz respeito aos conceitos de redes de computadores, às topologias de rede e aos equipamentos de rede, julgue o item.
A topologia em anel é caracterizada como um caminho
bidirecional de transmissão, formando um círculo; nesse
tipo de topologia, não há retransmissão de sinal.
No que diz respeito aos conceitos de redes de computadores, às topologias de rede e aos equipamentos de rede, julgue o item.
Em redes de computadores, quanto maior o valor da
largura de banda, menos dados poderão ser transferidos
em um mesmo intervalo de tempo, pois a largura maior
de banda gera excessivas perdas de pacotes.
Na topologia em estrela, há, necessariamente, a presença de um hub, que figura como equipamento concentrador, ao passo que, na topologia em barramento, os computadores são interligados diretamente por meio do cabo UTP.
Uma rede WAN é formada, via de regra, pela interligação de, no mínimo, quatro roteadores.
Quanto aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de arquivos e pastas e aos procedimentos de backup, julgue o item.
Em uma rede de computadores, o comando ping serve
para restaurar as configurações do adaptador de rede.
Quanto aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de arquivos e pastas e aos procedimentos de backup, julgue o item.
Para que um computador pessoal possa ser conectado a
uma rede wireless, deve haver um receptor acoplado a
ele.
A respeito de tecnologias e protocolos web, julgue o item que se segue.
O protocolo SSL/TLS funciona por meio da troca de
certificados assinados digitalmente entre o computador do
usuário e o servidor da aplicação.
Em relação a OWASP Top 10, julgue o item a seguir.
De modo a prevenir falhas de injeção de dados maliciosos,
recomenda-se não usar, para o transporte de dados
confidenciais, protocolos legados, como FTP e SMTP.
No que se refere a OAuth, julgue o seguinte item.
O servidor de autenticação tem como função autenticar o
usuário, ao passo que o dono do recurso é responsável pela
emissão dos tokens.
No que se refere a OAuth, julgue o seguinte item.
Consideradas as etapas do fluxo de autenticação do
protocolo, é correto afirmar que, sendo o token válido, a
primeira etapa ocorre com a solicitação, pelo cliente, de
autorização para o acesso aos recursos e a última, com o
servidor de recursos servindo o recurso solicitado.
No que se refere a OAuth, julgue o seguinte item.
A parte com capacidade de conceder acesso aos recursos
protegidos é o servidor de recurso.
Em redes Ethernet, é possível transmitir dados tanto sob as topologias em barramento quanto em estrela.
I. O Raid tipo 5 é semelhante ao Raid 4 com uma grande diferença em relação aos bits de paridade. Por utilizar o dobro de bits de paridade, quando comparado ao Raid 4, o Raid 5 é também conhecido como Dual Parity.
II. No Raid tipo O não há redundância, logo é uma alternativa de baixa confiabilidade.
III. O Raid tipo 1 é uma tecnologia em desuso pois os dispositivos de armazenamento mais modernos já implementam interna mecanismos de detecção de erro.