Questões de Concurso Comentadas sobre redes de computadores

Foram encontradas 18.390 questões

Q1637201 Redes de Computadores
Na área da Ciência da Computação, um protocolo é uma convenção que controla e possibilita uma conexão, comunicação, transferência de dados entre dois sistemas computacionais. De maneira simples, um protocolo pode ser definido como "as regras que governam" a sintaxe, semântica e sincronização da comunicação. Sobre os protocolos de rede, associe, sucessivamente, as assertivas abaixo de acordo com seu protocolo:
( ) É um sistema hierárquico e distribuído de gestão de nomes para computadores, serviços ou qualquer máquina conectada à Internet ou a uma rede privada. ( ) Trata-se de um protocolo utilizado em redes de computadores que permite a estes obterem um endereço IP automaticamente. ( ) É um protocolo padrão da Internet para recebimento de e-mail, que baixa as mensagens do servidor para a sua máquina. ( ) Protocolo de Transferência de Correio Simples é o protocolo padrão de envio de mensagens de correio eletrônico através da Internet entre dois dispositivos computacionais. ( ) Ele é o responsável por endereçar e encaminhar os pacotes que trafegam pela internet.
Assinale a alternativa CORRETA:
Alternativas
Q1637199 Redes de Computadores
O protocolo ____________ é um protocolo de gerenciamento de correio eletrônico que utiliza, por padrão, as portas TCP 143 ou 993.
Assinale a alternativa que preencha de forma CORRETA a lacuna:
Alternativas
Q1637198 Redes de Computadores
Assinale a alternativa que descreve CORRETAMENTE o último host válido e o endereço de Broadcast do endereço IPv4 10.10.0.0/16, sucessivamente:
Alternativas
Q1637197 Redes de Computadores
Imagine uma situação hipotética onde um Administrator de Redes pretende utilizar a faixa de endereço IP 192.0.0.0/24 para configurar uma rede local. Baseado no endereço IP informado, qual o número máximo de hosts válidos que este Administrator poderá endereçar em sua rede? Assinale a alternativa CORRETA:
Alternativas
Q1637196 Redes de Computadores
Em relação aos protocolos de comunicação de redes de computadores, assinale a alternativa CORRETA:
Alternativas
Q1636174 Redes de Computadores

As redes wireless caracterizam qualquer tipo de conexão para transmissão de informação sem a utilização de fios ou cabos. Sobre estas redes, analise as afirmativas abaixo:


I. Dependendo da potência de transmissão dos Pontos de Acessos (também chamados de Access Point), uma rede wireless pode ter um alcance que ultrapasse os limites geográficos de uma determinada instituição, o que pode facilitar fraudes, usos indevidos e acessos não autorizados, portanto, devem ser implementadas medidas como o uso de autenticação e criptografia para evitar esses acessos não autorizados.

II. Se o objetivo é aumentar o alcance da rede, o ideal é conectar os pontos de acesso usando cabos de rede e configurá-los para utilizar canais diferentes.

III. O número máximo de clientes simultâneos suportados pelo ponto de acesso varia de acordo com o fabricante, mas não ultrapassando 30 clientes.


A alternativa que contém todas as afirmativas corretas é:

Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635635 Redes de Computadores
Considere que, ao receber uma determinada requisição HTTP, o servidor envia como resposta o código 404. Isso significa que:
Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635626 Redes de Computadores
Atenção: A questão se refere à Gestão de Segurança da Informação e às normas NBR ISO/IEC 27001, 27002, 27005 e 15999.
Assinale a alternativa que contém somente camadas do modelo de referência OSI:
Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635625 Redes de Computadores
Um switch camada 3 (L3):
Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635622 Redes de Computadores
WEP foi o primeiro protocolo adotado para segurança de redes wireless. Ele utiliza o algoritmo de criptografia:
Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635620 Redes de Computadores
Considere a seguinte configuração do arquivo sip.conf em uma implementação Asterisk:
[general] bindport = 5060 bindaddr = 10.1.40.17 context = default disallow = speex disallow = ilbc allow = ulaw maxexpirey = 120 defaultexpirey = 80
Nesse exemplo, está definido o endereço IP 10.1.40.17, onde o SIP está esperando por conexões. Para que todas as placas de rede da máquina esperassem por uma conexão SIP, o parâmetro bindaddr deveria ser configurado para:
Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635617 Redes de Computadores

Sobre os conceitos referentes ao protocolo SIP, analise as afirmativas a seguir e assinale a alternativa correta:


I. O protocolo SIP é baseado no modelo requisição-resposta (request-response) similar ao HTTP.

II. INVITE, ACK e BYE são métodos definidos na especificação SIP.

III. O protocolo SIP utiliza o método CANCEL para cancelar uma requisição enviada por um cliente.

Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635616 Redes de Computadores
Quando falamos de qualidade de serviço (QoS), o termo JITTER significa:
Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635615 Redes de Computadores
São comandos FTP em um ambiente UNIX, EXCETO:
Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635614 Redes de Computadores
São parâmetros utilizados pelo Postfix, EXCETO:
Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635613 Redes de Computadores

Sobre administração e configuração do Postfix, analise as proposições e a seguir assinale a alternativa correta:


I. master.cf e main.cf são dois arquivos utilizados na configuração do Postfix.

II. A aplicação do comando postfix reload faz com que seja lido novamente o arquivo main.cf

III. Através do comando postconf é possível alterar o valor de parâmetros de configuração do Postfix.

IV. O comando postfix check permite verificar diversos aspectos da instalação do Postfix.

Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635612 Redes de Computadores
No que diz respeito aos protocolos de roteamento, assinale a alternativa correta:
Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635611 Redes de Computadores

Com relação ao NAT (Network Address Translation), analise as afirmativas a seguir e assinale a alternativa correta:


I. O número de endereços IP disponíveis no NAT é sempre igual ao número de computadores da rede interna.

II. O NAT surgiu como uma alternativa para o problema de falta de endereços IPv4 na internet. Com sua utilização, os computadores de redes internas utilizam endereços privados, que são depois “traduzidos” para um dos endereços IP da interface externa do NAT.

III. Em um NAT com apenas um endereço IP na interface externa, apenas um computador da rede interna poderá acessar a internet de cada vez.

IV. O NAT utiliza o MAC address para saber a qual computador da rede interna devolver a informação recebida da internet.

Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635610 Redes de Computadores
Com relação à implementação de RAID (Redundant Array of Independent Disks), assinale a alternativa correta:
Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635609 Redes de Computadores
São protocolos que podem ser utilizados para implementar uma VPN, EXCETO:
Alternativas
Respostas
5941: B
5942: A
5943: B
5944: C
5945: E
5946: A
5947: A
5948: D
5949: E
5950: A
5951: A
5952: E
5953: C
5954: B
5955: D
5956: A
5957: C
5958: D
5959: D
5960: D