Questões de Concurso Comentadas sobre redes de computadores

Foram encontradas 18.390 questões

Q1696519 Redes de Computadores
Uma montagem de HD’s do tipo array, onde há um espelhamento entre 2 discos físicos, ou seja, o segundo disco é uma cópia idêntica do primeiro, é um array do tipo:
Alternativas
Q1696518 Redes de Computadores
Em instalações onde há apenas um IP disponível e muitos PC’s na rede acessando a internet, pode ser instalado um servidor que enfileira as requisições dos membros da rede, atendendo às suas demandas e encaminhando os resultados. Chamamos esse servidor de:
Alternativas
Q1696516 Redes de Computadores
A análise dos sites que você visita e consequente a exibição de anúncios, sem a sua autorização, aumentam o tráfego de sua conexão causando lentidão. Aos programas que executam essa atividade chamamos:
Alternativas
Q1696513 Redes de Computadores
O único endereço de IP abaixo que é INVÁLIDO é o:
Alternativas
Q1692034 Redes de Computadores
Pretende-se construir uma aplicação que permita ao usuário o recebimento de emails sem que eles sejam apagados do servidor.
Para atender ao objetivo mencionado nessa situação, é correto utilizar o protocolo
Alternativas
Q1692028 Redes de Computadores
Acerca de redes de computadores, assinale a opção correta.
Alternativas
Q1690185 Redes de Computadores
No contexto de rede virtuais privadas, VPN, qual protocolo é responsável por encapsular os protocolos IP em datagramas do PPP?
Alternativas
Q1690184 Redes de Computadores
No contexto de segurança de redes o que é sniffing?
Alternativas
Q1690183 Redes de Computadores
No contexto de acesso a terminais remotos via ssh, o que é o ssh-keygen?
Alternativas
Q1690176 Redes de Computadores
Os endereços IPv4 são divididos em classes de endereço. Qual dos endereços pertence à classe C?
Alternativas
Q1690175 Redes de Computadores

Trata-se de um sistema de computadores e redes interligados através da internet para fornecer conteúdo a usuários finais. Além da redistribuição de conteúdo esse sistema também oferece proteção contra ataques DDoS, por exemplo.


Assinale a alternativa que melhor corresponde ao sistema do enunciado:

Alternativas
Q1690174 Redes de Computadores
No contexto do protocolo DHCP, qual recurso é usado para criar uma concessão de endereço permanente associado ao MAC Address?
Alternativas
Q1690173 Redes de Computadores
Quantas e quais são as camadas do modelo OSI?
Alternativas
Q1690172 Redes de Computadores
Considerando a rede 192.168.100.0/24, quantos endereços IPs podem ser distribuídos para os hosts desta rede?
Alternativas
Q1680536 Redes de Computadores

Julgue o item seguinte, a respeito de cloud computing, virtualização, servidores de aplicação e tecnologias e arquiteturas de data center.


Os sistemas de RAID nível 4 gravam os dados e as informações de paridade distribuídas em todos os discos do volume, o que aumenta a tolerância a falhas e permite a rápida substituição e recuperação do conteúdo de um disco danificado.

Alternativas
Q1680528 Redes de Computadores

Com relação a redes sem fio, julgue o próximo item.


Considerando-se o framework EAP, o PEAP (protected extensible authentication protocol) fornece um método para transportar dados de autenticação em redes Wi-fi padrão IEEE 802.11 por meio de tunelamento entre clientes PEAP e um servidor de autenticação, de modo que os clientes são autenticados por meio de certificados somente do lado do servidor.

Alternativas
Q1680527 Redes de Computadores

Acerca de redes de computadores, endereçamento e protocolos da família TCP/IP e gerenciamento de redes TCP/IP, julgue o item a seguir.


A utilização de uma MIB privada previamente estabelecida e disponibilizada pelo fabricante de um equipamento de rede que utilize SNMP como protocolo de gerenciamento é capaz, por exemplo, de verificar a ocorrência de falhas no ventilador de resfriamento desse equipamento.

Alternativas
Q1680526 Redes de Computadores

Acerca de redes de computadores, endereçamento e protocolos da família TCP/IP e gerenciamento de redes TCP/IP, julgue o item a seguir.


Apesar de não ser orientado a conexão, o UDP (user datagram protocol) disponibiliza opcionalmente checksum e controle de fluxo para fornecer confiabilidade adicional ao protocolo.

Alternativas
Q1680525 Redes de Computadores

Acerca de redes de computadores, endereçamento e protocolos da família TCP/IP e gerenciamento de redes TCP/IP, julgue o item a seguir.


Detecção e correção de erros são mecanismos que acrescentam informações redundantes ao tráfego da rede de computadores, com o objetivo de viabilizar a identificação e a mitigação de eventuais falhas nos dados recebidos da transmissão.

Alternativas
Q1680524 Redes de Computadores

Acerca de redes de computadores, endereçamento e protocolos da família TCP/IP e gerenciamento de redes TCP/IP, julgue o item a seguir.


Quanto à alocação de recursos em uma rede de computadores, denomina-se controle de congestionamento a capacidade de impedir que um transmissor rápido envie uma quantidade excessiva de dados a um receptor mais lento.

Alternativas
Respostas
5741: E
5742: B
5743: D
5744: B
5745: D
5746: E
5747: E
5748: D
5749: C
5750: B
5751: D
5752: B
5753: A
5754: C
5755: E
5756: C
5757: C
5758: E
5759: C
5760: E