Questões de Concurso Comentadas sobre redes de computadores
Foram encontradas 18.390 questões
Assinale a opção cujos itens completam corretamente as lacunas do fragmento acima.
Assinale a opção cujos itens conpletam corretamente as lacunas do fragmento acima.
Ele deverá fazer uso do pacote denominado
I. É possível copiar com Ctrl-c um arquivo na máquina remota, e colá-lo com Ctrl-v na máquina local. II. É possível copiar um trecho de texto de um documento aberto na máquina remota para a Área de Transferência do Windows, e colá-lo num documento aberto na máquina local. III. É possível abrir um aplicativo instalado na máquina remota para execução na máquina local.
Está correto o que se afirma em
Considerando V para verdadeiro e F para falso, complete as lacunas abaixo sobre segurança de rede.
( )Use o controle de acesso para investigar cada usuário e cliente e avaliar se eles têm permissão para acessar a sua rede ou os respectivos recursos. ( )As ferramentas antimalware protegem a sua rede contra software mal-intencionado (malware). ( )Use ferramentas de análise comportamental para estabelecer o comportamento e o uso regular na rede e identificar qualquer alteração suspeita. ( )Um e-mail com aparência genuína pode pedir aos usuários para selecionar um link e fornecer detalhes que o invasor usará para acessar recursos e dispositivos na rede. Os aplicativos de e-mail nos ajudam a identificar mensagens e remetentes suspeitos. ( )Uma VPN (rede virtual privada) pode estabelecer uma conexão descriptografada de uma rede com outra na Internet, que é a forma mais segura de conexão.
Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo:
É uma simplificação do protocolo NetFlow. Sendo também um protocolo e possuí o conceito de Probe e Collector. A Probe (que pode ser o switch ou roteador) não coleta todo o tráfego, como funciona no NetFlow, este protocolo coleta amostras, tipicamente um em cada 100 pacotes (o administrador especifica essa taxa de amostragem) e envia esse pacote inteiro para o Collector.
Marque a alternativa CORRETA que corresponde ao protocolo acima descrito que é uma nova tecnologia para solucionar problemas de monitoramento de rede:
Essas camadas, junto com alguns exemplos de protocolos, são:
(I)Camada de aplicação. (II)Camada de transporte. (III)Camada de rede. (IV)Camada de estrutura física.
( )Ethernet e Modem. É a camada que executa o recebimento ou envio de arquivos na web. ( )IP (IPv4 e IPv6). Os arquivos empacotados na camada de transporte são recebidos e anexados ao IP da máquina que envia e que recebe os dados. Daqui, são enviados pela internet usando a próxima camada. ( )TCP, UDP e SCTP. Para transporte de arquivos recebidos da camada anterior. Aqui acontece a organização e a transformação deles em pacotes menores, que serão enviados à rede. ( )WWW (navegação web), HTTP, SMPT (emails), FTP (transferência de arquivos) e SSH. Usada pelos programas para enviar e receber dados de outros programas pela própria internet.
Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo:
Enumere as lacunas abaixo de acordo com as camadas acima:
Marque a alternativa CORRETA que está relacionada ao contexto acima
(I)Acess Point. (II)Switch. (III)Roteador. (IV)Firewall.
Enumere as lacunas abaixo de acordo com os hardwares de rede acima:
( )Podemos dizer que é uma versão mais sofisticada do hub. Esse tipo de equipamento também interconecta computadores e outros dispositivos em uma rede, mas cria canais de comunicação do tipo "origem e destino" dentro dela. ( )É um dispositivo de rede que tem a função de transmitir o sinal de internet para locais onde a cobertura original do roteador é falha ou limitada. Trata-se de aparelhos mais modernos que os repetidores Wi-Fi (roteadores). ( )Cria rotas de transmissão de sinal, ou seja, ele recebe determinado pacote de dados e encaminha esse conteúdo para o dispositivo de destino por meio da escolha da melhor rota disponível na rede. Ele também oferece algumas funcionalidades, como configuração de servidores DNS, DHCP e firewall. ( )São dispositivos de hardware ou programas de software que monitoram as conexões de entrada e saída, analisando os dados do pacote em busca de comportamento malicioso.
Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo:
(I)IPV4 (II)IPV6
Enumere as lacunas abaixo identificando suas características com os protocolos IPv4 e IPv6:
( ) O sistema suportaria algo como 340.282.366.920.938.000.000.000.000.000.000.000.000 endereços. ( )Significa Protocolo versão 4, ou versão 4 de protocolos. ( )IPs trabalham em 128 bits. ( )Windows XP Service Pack 1, Mac OS X 10.2 e posteriores contam com ele.
Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo:
Marque a alternativa CORRETA que corresponde ao contexto acima:
Considerando V para verdadeiro e F para falso, complete as lacunas abaixo sobre o protocolo TCP/IP.
( )Entre todos os protocolos de rede, juntos, eles formam a base de envio e recebimento de dados por toda a internet. ( )O protocolo TCP/IP é um único de protocolo (TCP) que facilitam a comunicação entre duas máquinas conectadas à rede. ( )Ele foi criado para permitir a comunicação entre sistemas de computadores de centros de estudos e organizações militares espalhadas em vários pontos do planeta. ( )TCP/IP é o acrônimo de dois protocolos combinados: o TCP (Transmission Control Protocol, que significa Protocolo de Controle de Transmissão), e IP (Internet Protocol, que significa Protocolo de Internet).
Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo:
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que:
todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas
destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar
corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que
não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e
equipamentos mencionados.
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que:
todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas
destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar
corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que
não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e
equipamentos mencionados.
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que:
todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas
destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar
corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que
não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e
equipamentos mencionados.
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que:
todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas
destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar
corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que
não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e
equipamentos mencionados.