Questões de Concurso
Foram encontradas 19.888 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
( ) Autentica logins de domínio Windows.
( ) Atua como um controlador de domínio de backup (BDC – Backup Domain Controller) para o controlador de domínio primário (PDC – Primary Domain Controller) Windows (e vice-versa).
( ) Fornece resolução do servidor de nomes WINS (Windows Internet Name Service).
( ) Atua como um controlador de domínio do Active Directory.
( ) Atua como um servidor membro de domínio do Active Directory.
A sequência está correta em
1. FC-0. 2. FC-1. 3. FC-2. 4. FC-4. ( ) Regras de codificação e decodificação serial de transmissão.
( ) Endereços de portas de origem e destino, além de informações de controle de conexão. ( ) Interface física, cabos e conectores. ( ) Interfaces do aplicativo e protocolos de nível alto.
A sequência está correta em
I. A diferença entre os protocolos utilizados para redes LANs e WAN está associada aos padrões da camada de transporte e à aplicação do modelo TCP/IP.
II. Em redes LANs Ethernet utiliza-se a técnica de comutação por célula, enquanto na WAN, a comutação por pacotes.
III. Os roteadores MPLS utilizam, a cada salto, o endereço IP contido no rótulo para determinar o próximo roteador.
IV. As redes Ethernet LANs são assíncronas, enquanto nas redes comutadas por circuito existe a fase do estabelecimento do circuito.
É correto o que se afirma APENAS em
I. O campo type do quadro Ethernet marcado com 0x86dd corresponde ao IPv4. II. Os detectores de sniffers geralmente procuram por interfaces de rede em modo promíscuo. III. A flag PSH com valor igual a 1 indica que o segmento contém dados da aplicação. IV. O campo header checksum corresponde ao cabeçalho do protocolo IPv6.
É correto o que se afirma APENAS em
I. o tráfego dos dois servidores interconectados a um switch seja direcionado para a interface de um dispositivo de análise.
II. o dispositivo de análise seja capaz de monitorar o tráfego e geração de alertas de segurança.
Para satisfazer os itens I e II, o recurso que deve ser configurado no switch e o dispositivo de segurança que deve ser selecionado, são, respectivamente,
Considere as seguintes características padrão dos protocolos da pilha TCP/IP:
1. É utilizado para envio de e-mail do cliente para o servidor.
2. Utiliza duas portas, uma para transferência de dados e outra para controle.
3. O servidor escuta na 67/UDP enquanto o cliente na porta 68/UDP.
4. Permite que todas as alterações na caixa de e-mail sejam sincronizadas por todos os dispositivos conectados.
As características 1, 2, 3 e 4 estão relacionadas, respectivamente, aos protocolos
I. O OSPF é considerado um protocolo de roteamento EGP (Exterior Gateway Protocol)
PORQUE
II. Possui a capacidade de dividir a topologia de rede em subdomínios chamados de áreas.
A respeito dessas asserções, é correto afirmar que