Questões de Concurso

Foram encontradas 19.881 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2354034 Redes de Computadores
Considerando os serviços fornecidos por um servidor DNS (Domain Name System), escolha a alternativa que apresente uma função que NÃO é obtida por meio deste serviço. 
Alternativas
Q2354033 Redes de Computadores
Observe o cabeçalho do protocolo TCP abaixo: 
Imagem associada para resolução da questão

Escolha a alternativa que apresenta corretamente o campo indicado por “→ ? ← ” e sua função. 
Alternativas
Q2354032 Redes de Computadores
O modelo OSI é uma estrutura conceitual usada para descrever as funções de uma rede de computadores e é dividida em 7 camadas. Observe a tabela a seguir:
Imagem associada para resolução da questão
Escolha a alternativa que apresenta corretamente a camada 3, do modelo OSI.  
Alternativas
Q2353983 Redes de Computadores
O BGP é um protocolo de roteamento dinâmico utilizado para rotear pacotes na internet. Ele é baseado na figura de Sistemas Autônomos (AS) que precisam se conectar e trocar informações entre si. Com relação ao BGP, é correto afirmar que
Alternativas
Q2353982 Redes de Computadores
O funcionamento da internet depende, crucialmente, de um serviço de resolução de nomes denominado DNS (Domain Name System). O DNS é um grande banco de dados distribuído por todas as redes que compõem a Internet. Ele responde a requisições de tradução de nomes para IPs. Em um servidor DNS que pertence a um domínio específico, o que uma entrada do tipo MX armazena é 
Alternativas
Q2353980 Redes de Computadores
A segmentação de redes IP permite subdividir uma rede original para gerar novas redes menores e atender uma necessidade específica. Uma técnica utilizada para subdividir redes IPs é denominada VLSM (Variable Length Subnet Masking). Suponha que uma empresa utilize, em sua rede LAN, o endereço de rede 192.168.10.0/24. Caso essa empresa já tenha alocado as sub-redes 192.168.10.0/26 e 192.168.10.192/28 e esteja precisando de uma nova sub-rede que comporte, no mínimo, 25 hosts, a configuração de sub-rede correta para atender a essa nova demanda é 
Alternativas
Q2353972 Redes de Computadores
O protocolo SSH (Secure Socket Shell) é usado para operação de serviços de rede de forma segura como, por exemplo, para fazer login remoto de usuários a sistemas de computadores. Sobre login em máquinas remotas usando SSH, o comando correto seria
Alternativas
Q2353616 Redes de Computadores
No final da década de 1980, pesquisadores da Universidade da Califórnia, em Berkeley, desenvolveram técnicas de gerenciamento de discos que otimizavam as operações de E/S e implementavam redundância e proteção de dados, conhecidas como RAID (Redundant Arrays of Inexpensive Disk). Sobre os níveis de RAID, marque V para as afirmativas verdadeiras e F para as falsas.
( ) RAID 0: consiste na implementação do chamado disk striping, que é distribuir as operações de E/S entre os diversos discos físicos contidos no array com o intuito de otimizar o desempenho. Como os dados são divididos entre os diversos discos, as operações de E/S podem ser processadas paralelamente.
( ) RAID 1: consiste em replicar todo o conteúdo do disco principal, chamado primário, em um ou mais discos denominados espelhos ou secundários. A redundância oferecida por essa técnica garante que, no caso de falha no disco principal, os discos espelhos sejam utilizados de forma transparente pelo sistema de arquivos. O RAID 1 pode ser implementado apenas por software em um subsistema JBOD (Just a Bunch of Disks).
( ) RAID 5: consiste em distribuir os dados entre os discos do array e implementar redundância baseada em paridade. Este mecanismo de redundância é implementado através de cálculos do valor da paridade dos dados, que são armazenados nos discos do array junto com os dados.
A sequência está correta em
Alternativas
Q2353321 Redes de Computadores
A internet é uma rede de computadores de âmbito mundial, que opera com base na arquitetura TCP/IP. Nesse contexto, os endereços IPv4 são categorizados em classes A, B e C, englobando números decimais no primeiro octeto, respectivamente, nas seguintes faixas: 
Alternativas
Q2352989 Redes de Computadores

Firewalls são equipamentos de rede ou programas de computador que, por meio do bloqueio seletivo de conexões, baseados em uma política de segurança, buscam proteger redes de computadores.


O tipo de firewall que guarda o estado das conexões ativas, permitindo apenas a passagem de pacotes que pertençam a determinadas conexões, é denominado 

Alternativas
Q2352988 Redes de Computadores

Uma VPN deve oferecer vários tipos de segurança para manter a conexão e a integridade dos dados.


A suíte de protocolos que possui algoritmos de criptografia aprimorados, com dois tipos, túnel e transporte, e que pode ser usado para implementar e proteger conexões VPN é o

Alternativas
Q2352987 Redes de Computadores
Uma ferramenta, usada nos sistemas Windows, muito importante na resolução de problemas de procedimentos associados à Internet e à intranet é o comando que exibe como resposta estatísticas de protocolo e conexões de rede TCP/IP atuais.
Esse comando é o
Alternativas
Q2352986 Redes de Computadores

Considere as afirmativas referentes ao serviço e protocolo DHCP (Dynamic Host Configuration Protocol):


I. No processo de concessão de DHCP o cliente inicializa e transmite a mensagem de descobrimento (DHCPDISCOVER) na rede local;


II. Um servidor DHCP ao conceder um endereço IP para um cliente DHCP pode atribuir também a máscara de sub-rede;


III. A duração da concessão de IP é fixada pela definição do protocolo em 30 minutos, não podendo ser aumentada.


Está correto o que se afirma em

Alternativas
Q2352985 Redes de Computadores

Em um servidor DNS o arquivo de zona consiste das informações de cabeçalho e dos registros de recursos. Considere a seguir uma linha de um arquivo de zona de um servidor DNS: 

ftp      IN CNAME server01


Este registro tem a função de


Alternativas
Q2352984 Redes de Computadores

No funcionamento do protocolo TCP/IP, os endereços IP foram divididos em classes.


O seguinte endereço pertence à faixa da classe A, é reservado para loopback e tem por objetivo testar o TCP/IP para comunicação entre processos na máquina local:

Alternativas
Q2352983 Redes de Computadores
Roteadores são dispositivos que podem servir como pontos de conexão entre uma rede local e a Internet. Nesse sentido, os roteadores executam suas funções principais na camada do padrão TCP/IP de
Alternativas
Q2352982 Redes de Computadores
As redes sem fio apresentam diversos padrões de funcionamento. Um padrão comum de redes sem fio é o
Alternativas
Q2352981 Redes de Computadores
Segundo a norma EIA/TIA, no padrão T 568A, os pinos 1 e 2 do conector usam, respectivamente, os fios
Alternativas
Q2352980 Redes de Computadores

A maioria das tecnologias de rede IEEE 802 utiliza o MAC (Media Access Control) como endereço de rede.


Os endereços MAC são constituídos de

Alternativas
Q2348451 Redes de Computadores
As primeiras transmissões de voz na sua forma digital são do século passado. Os anos de ouro desta tecnologia conhecida pelo sinal PCM (Pulse Code Modulation / Modulação por Código de Puls) foi 1960, 1970, 1980 com o uso dos multiplexadores TDM (Time Divison Multiplex / Multiplexação por Divisão de Tempo). Já há um bom tempo, as empresas se renderam ao uso da voz sobre a arquitetura TCP/IP. o nome desta tecnologia é comumente chamada de VoIP (Voice over Internet Protocol / Voz sobre o protocolo Internet). Analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) O sinal PCM tem uma tecnologia de comunicação que trata de 8000 amostras de 16 bits cada.
( ) O protocolo SIP (Session Initiation Protocol) é utilizado em sistema VoIP.
( ) O VoIP funciona bem, pois todos os pacotes de dados são tratados com um controle de recuperação de perda / erro de comunicação (Aplicação CRC -32), o que garante robustez com baixa latência, independentemente do circuito de dados.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Alternativas
Respostas
2181: D
2182: A
2183: D
2184: B
2185: B
2186: A
2187: A
2188: B
2189: A
2190: B
2191: E
2192: C
2193: A
2194: E
2195: D
2196: B
2197: B
2198: A
2199: C
2200: C