Questões de Concurso

Foram encontradas 1.146 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1839241 Redes de Computadores

Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 

A configuração manual de um proxy estático para todo o sistema, no ambiente Windows 10, pode ser realizado por meio do comando 
Alternativas
Q1832851 Redes de Computadores
Nos dias atuais, as empresas são dependentes da tecnologia e dos serviços que a área de Tecnologia da Informação (TI) oferece, entre eles o de monitoramento de rede. Esse monitoramento de rede é importante, pois são instrumentos de segurança, fundamentais na dinâmica dos negócios. Analise as assertivas e assinale a alternativa correta. I. O comando PING é uma ferramenta de diagnóstico para verificar conectividade entre dois hosts em uma rede, ou seja, é um teste importante para o gerenciamento de redes de computadores. Além disso, o ping mede o tempo de atraso entre o pacote ICMP enviado e o recebido, dando um panorama de como a velocidade da rede está entre o computador local e o remoto. II. Com o aplicativo traceroute o usuário tem a capacidade de descobrir o caminho percorrido pelo pacote até seu destino. Ele envia 3 pacotes UDP com a porta de destino não usada por nenhum aplicativo, inicialmente com TTL igual a um (1). Quando passar pelo primeiro roteador, tornar-se-á zero e uma mensagem ICMP tempo excedido retornará. Com isso teremos informações sobre o primeiro roteador no meio do caminho e o RTT da fonte até este roteador. Em seguida, o TTL é aumentado para dois (2) e novamente são enviados 3 pacotes UDP, porém a mensagem ICMP ocorrerá somente no segundo roteador. O processo se repete até que o usuário tenha conhecimento de cada roteador no meio do caminho, entre sua máquina e o destino. Quando o destino for alcançado, não retornará mais a mensagem ICMP tempo excedido e sim uma mensagem ICMP porta inacessível. III. O gerenciamento de desempenho de rede tem como principais funções qualificar, medir, analisar e controlar o desempenho dos seus diferentes componentes.
Alternativas
Q1832848 Redes de Computadores
Rede de computadores ou Rede de dados, na informática e na telecomunicação, é um conjunto de dois ou mais dispositivos eletrônicos de computação (ou módulos processadores ou nós da rede) interligados por um sistema de comunicação digital (ou link de dados), guiados por um conjunto de regras (protocolo de rede) para compartilhar entre si informações, serviços e recursos físicos e lógicos. As conexões podem ser estabelecidas usando mídia de cabo ou mídia sem fio. A topologia de rede descreve como é o layout de uma rede de computadores através da qual há o tráfego de informações, e também como os dispositivos estão conectados a ela. Sobre o tema rede de computadores e suas topologias, assinale a alternativa que não representa uma topologia de rede válida. 
Alternativas
Q1831276 Redes de Computadores
A respeito de topologias, arquiteturas e protocolos de redes de comunicação, julgue o item que se segue.  Em uma rede em topologia de barramento, as comunicações de mensagens do tipo difusão são facilitadas porque todos os nós conectados ao barramento são capazes de ouvir todas as transmissões realizadas. 
Alternativas
Q1827986 Redes de Computadores
Entre os procedimentos de segurança da informação a serem seguidos por peritos em assuntos relacionados à internet, existem situações em que é necessária a análise de determinado endereço IP ou nome de domínio, tais como em cabeçalhos de e-mail ou registros de eventos (logs) de acesso em servidores de rede. Para auxiliar nessa atividade, existem diversos utilitários TCP/IP, dos quais um é detalhado a seguir:
• É uma ferramenta que permite descobrir o caminho feito pelos pacotes desde a sua origem até o seu destino, sendo utilizado em testes, medidas e gerenciamento da rede. • Pode ser utilizado para detectar falhas como, por exemplo, gateways intermediários que descartam pacotes ou rotas que excedem a capacidade de um datagrama IP. • Com esta ferramenta, o atraso da "viagem" do pacote entre a origem e gateways intermediários é reportado, permitindo determinar a contribuição de cada gateway para o atraso total da "viagem" do pacote desde a origem até o seu destino. • Versões melhoradas dele permitem a especificação de "rotaslivres da origem" para os datagramas, o que permite investigar qual o caminho de retorno que as máquinas remotas fazem até o host local.
Esse utilitário é conhecido por 
Alternativas
Respostas
266: E
267: D
268: A
269: C
270: E