Questões de Concurso Público IF-PB 2013 para Tecnólogo-Rede de Computadores

Foram encontradas 10 questões

Q531654 Redes de Computadores
Sobre os padrões de redes locais baseados em Ethernet, avalie as afirmações seguintes:
I – O padrão Gigabit Ethernet suporta o modo de operação full-duplex.
II – A especificação 100Base-TX define operação em modo full-duplex, com taxa de 100Mbps, utilizando par trançado UTP categoria 5.
III – Todas as especificações do padrão 10 Gigabit Ethernet suportam operação em modo half-duplex.
Está CORRETO o que se afirma em:
Alternativas
Q531655 Redes de Computadores
Qual dispositivo de rede define um domínio de difusão em cada uma de suas interfaces?
Alternativas
Q531656 Redes de Computadores
Uma interface de rede foi configurada com o endereço IP 170.100.27.18 e máscara de sub-rede 255.255.240.0. Com base nessas informações, é CORRETO afirmar que o endereço IP pertence à rede:
Alternativas
Q531657 Redes de Computadores
Considerando protocolos de roteamento utilizados em redes TCP/IP, assinale (V) para Verdadeiro ou (F) para Falso em cada uma das afirmações seguintes:
( ) O RIP é um protocolo de vetor de distância.
( ) O OSPF é um protocolo de estado de enlace.
( ) Um roteador, executando OSPF, transmite informações de roteamento para os roteadores que são seus vizinhos, em sistemas autônomos distintos.
( ) Um sistema autônomo OSPF pode ser configurado hierarquicamente em áreas.
( ) O BGP é um protocolo de vetor de distância, utilizado para roteamento entre sistemas autônomos.
A sequência apresentada está CORRETA em:
Alternativas
Q531658 Redes de Computadores
Associe as duas colunas, relacionando os métodos definidos no protocolo SIP (coluna da esquerda) com as respectivas funcionalidades (coluna da direita):

(1) INVITE                     ( ) Solicita o término de uma sessão. 
(2) BYE                         ( ) Consulta um host sobre seus recursos. 
(3) ACK                         ( ) Informa um servidor de redirecionamento sobre a localização atual do usuário.
(4) REGISTER                ( ) Confirma que uma sessão foi iniciada. 
(5) OPTIONS                ( ) Solicita o início de uma sessão

A sequência CORRETA dessa associação é:
Alternativas
Q531659 Redes de Computadores
Sobre as redes locais sem fio, analise as afirmações seguintes:
I – As redes que utilizam o padrão IEEE 802.11a/b/g podem ser configuradas para operar nos modos de infraestrutura e ad hoc.
II – O CSMA/CD é definido, no IEEE 802.11, como o protocolo utilizado pelas estações para acesso ao meio compartilhado.
III – O padrão IEEE 802.11a/b/g define três classes de quadros: dados, controle e gerenciamento.
Está CORRETO o que se afirma em:
Alternativas
Q531664 Redes de Computadores
Considere o seguinte arquivo de configuração:

Imagem associada para resolução da questão


Esse arquivo contém parâmetros de configuração básica de um serviço Linux Debian que implementa o protocolo:

Alternativas
Q531665 Redes de Computadores
O DNS é um banco de dados distribuído e hierárquico, cuja principal função é traduzir nomes de hosts em endereços IP e vice-versa. Considere as seguintes afirmativas a respeito do Bind9, um dos servidores DNS usados no Linux:
I – O Bind9 inclui as ferramentas named-checkconf, usada para checar a sintaxe do arquivo principal de configuração do Bind9, e named-checkzone, usada para checar os arquivos de dados das zonas.
II – O principal arquivo de configuração do Bind9 é o named.conf. Para cada domínio sob responsabilidade do servidor, deve ser criada uma entrada do tipo “zone” neste arquivo (ou no arquivo named.conf.local).

III – Os arquivos de dados das zonas de DNS devem ter seus conteúdos inseridos no final do arquivo named.conf, para que o Bind9 possa resolver os nomes dos domínios associados a estes.

Sobre essas afirmativas, está CORRETO o que se afirma em:
Alternativas
Q531666 Redes de Computadores
Em relação ao SSH, também conhecido como Shell Seguro, assinale (V) para Verdadeiro ou (F) para Falso:
( ) O maior problema do SSH é a impossibilidade de criptografar sessões de terminal para usuários em hosts remotos.
( ) Do ponto de vista da segurança, é aconselhado que não seja permitido o login do usuário root usando SSH, através da configuração PermitRootLogin no.
( ) A porta 22 é a porta padrão para o protocolo SSH.
A sequência CORRETA para as afirmações acima é:
Alternativas
Q531668 Redes de Computadores
Considere um servidor Linux Debian que possui uma interface de rede (eth0) ligada à Internet e outra (eth1) ligada à rede interna da empresa. Que comando pode ser usado para compartilhar a conexão com a Internet disponível no servidor com os computadores na rede interna da empresa?
Alternativas
Respostas
1: B
2: D
3: E
4: C
5: A
6: C
7: B
8: B
9: A
10: D