Questões de Concurso

Foram encontradas 532 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q796199 Redes de Computadores
Assinale a alternativa que completa correta e respectivamente as lacunas, tendo como tema a telefonia no Brasil. As topologias das redes telefônicas atuais estão migrando dos sistemas convencionais baseados em circuitos E1 de _______ Kbps e adotando a tecnologia de VoIP. Em relação à tecnologia de VoIP, que utiliza a infraestrutura de rede TCP/IP, a taxa de transmissão de um circuito de voz gira em torno de 8 Kbps, ao contrário das redes legadas que tinham uma banda para voz reservada em _______ Kbps.
Alternativas
Q795708 Redes de Computadores
Assinale a alternativa que apresenta o motivo pelo qual a capacidade de reduzir despesas é um dos principais benefícios de Voz sobre IP.
Alternativas
Q794259 Redes de Computadores
Todos os serviços da internet são disponibilizados utilizando o modelo Cliente/Servidor. Por exemplo, no serviço de FTP (transferência de arquivos) implementado em um sistema operacional Unix, a função de servidor é fornecida pelo ftp
Alternativas
Q780028 Redes de Computadores
A ferramenta “dig” é um utilitário disponível na maioria dos sistemas UNIX-like e executa consultas a servidores DNS. Ao digitar o comando ‘dig dominioqualquer.com.br any’ em um terminal, o administrador do sistema obteve as seguintes informações: Imagem associada para resolução da questão Assinale a alternativa correta com relação às informações exibidas no terminal do sistema.
Alternativas
Q780024 Redes de Computadores
Com o objetivo de bloquear o acesso a sites indevidos em uma rede, o administrador dessa rede instalou um servidor Linux como proxy, no qual configurou a aplicação Squid na versão 3.x. Em seguida, fez os ajustes necessários na rede e em todos os computadores para se certificar de que todo o tráfego HTTP passasse obrigatoriamente pelo proxy. Ele também criou um arquivo /etc/squid3/ bad-sites.acl, o qual contém a lista de sites que deverão ser bloqueados através do proxy. O que ele deverá fazer em seguida para que o proxy comece a efetuar os bloqueios de acesso?
Alternativas
Respostas
226: E
227: B
228: D
229: D
230: C