Questões de Concurso

Foram encontradas 689 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1286219 Redes de Computadores
No protocolo TCP/IP, é comum encontrarmos o termo máscara de rede. Considerando a classe C de endereços IP, podemos dizer que sua máscara padrão é
Alternativas
Q1281135 Redes de Computadores
O endereço IP 192.168.5.69 configurado em um ambiente com a máscara de rede 255.255.255.224 possui os seguintes endereços de sub-rede e broadcast, respectivamente:
Alternativas
Q1256360 Redes de Computadores
Tanto no ambiente Windows como no Linux existem diversos utilitários de problemas de rede. Nesse contexto, relacione os nomes dos utilitários a seguir com as correspondentes descrições de suas funções:
(1) traceroute (2) nslookup (3) netstat
✓ O utilitário serve para traduzir nomes de domínio para os números IP correspondentes. Com seu resultado, pode-se consultar os servidores de DNS espalhados na Internet para resolver uma consulta e descobrir o endereço. ✓ O utilitário serve para mostrar as conexões ativas atualmente com o computador em questão. Com seu resultado, pode-se listar na tela todas as conexões TCP/IP em andamento, além de existir uma opção para mostrar o conteúdo da tabela de roteamento. ✓ O utilitário serve para mostrar ao administrador de rede por onde um pacote IP trafega quando é enviado. Com seu resultado, pode-se verificar em qual ponto uma comunicação pode estar rompida ou com tráfego congestionado.
As descrições correspondem respectivamente aos utilitários:
Alternativas
Q1256359 Redes de Computadores
A maioria das distribuições Linux já conta com um utilitário para configuração da interface de rede. Um comando configura as interfaces de rede e seus parâmetros, por meio da sintaxe ifconfig interface parâmetros. Dois parâmetros possíveis,são:
( I ) habilita uma interface de rede. ( II )indica a máscara de sub-rede para a interface.
Os parâmetros caracterizados em (I) e em (II) são respectivamente:
Alternativas
Q1253946 Redes de Computadores
Em um sistema operacional GNU/ Linux, é possível acessar os dados de um computador “X” estando em um computador “Y”. Essa tecnologia é denominada acesso remoto. Para isso, existem algumas técnicas que podem ser utilizadas, dentre as quais existe um protocolo específico para esse tipo de acesso remoto de forma segura dentro do sistema GNU/Linux. Qual é o nome desse protocolo?
Alternativas
Respostas
196: E
197: B
198: D
199: A
200: A