Questões de Concurso

Foram encontradas 19.881 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1990165 Redes de Computadores
O método que serve para depuração em HTTP, ao instruir o servidor a enviar de volta a solicitação, é o 
Alternativas
Q1990163 Redes de Computadores
Os dispositivos de comutação atuam em camadas específicas da rede WAN; entre eles, os repetidores atuam na camada
Alternativas
Q1990162 Redes de Computadores
Em uma VPN, a confidencialidade dos dados garante que 
Alternativas
Q1989563 Redes de Computadores
A frequência de operação, considerando o método de modulação OFDM, e a velocidade máxima para a transmissão de dados na especificação IEEE 802.11g são 
Alternativas
Q1989562 Redes de Computadores

Atualmente, a comunicação sem fio é uma das tecnologias que mais cresce.

Com relação às redes sem fio (WLAN) e as definições do seu padrão, analise os itens a seguir:

I. O IEEE definiu as especificações para a implementação WLAN sob o padrão IEEE 802.11 que abrange as camadas física, enlace e rede.

II. O padrão define dois tipos de serviços: o Basic Service Set (BSS), o Security Service Set (SSS).

III. Uma BSS é formada por estações wireless fixas ou móveis e, opcionalmente, por uma estação-base central conhecida como AP (Access Point).

Está correto o que se afirma em

Alternativas
Q1989559 Redes de Computadores

Com relação ao SNMP v3, assinale V para a afirmativa verdadeira e F para a falsa.


I. SNMP engine é composto por quatro partes: o dispatcher e os subsistemas de processamento de mensagens, controle de acesso e o de segurança.

II. Essa versão abandonou a noção de managers e agents presentes nas versões v1 e v2, agora ambos são denominados SNMP entitites; uma SNMP entitity consiste em um SNMP engine e um ou mais SNMP applications.

III. A versão v3 alterou o protocolo em relação às versões anteriores, pela adição de suporte a segurança quântica e adição de novos agents para suportar IoT.


As afirmativas são, respectivamente,

Alternativas
Q1989557 Redes de Computadores
O comando Linux, utilizado por administradores de redes, que pode ser executado em computadores para verificar e recuperar um filesystem que está corrompido se denomina 
Alternativas
Q1989556 Redes de Computadores
A diferença no atraso de propagação entre o par mais lento e o par mais rápido no meio físico UTP se denomina 
Alternativas
Q1989555 Redes de Computadores
A atenuação é a perda ou enfraquecimento do sinal que percorre um meio físico. Ela é medida em
Alternativas
Q1989554 Redes de Computadores

Com relação às vantagens do cabeamento estruturado sobre o não estruturado, assinale V para a afirmativa verdadeira e F para a falsa.


I. Aumenta o tempo de vida dos projetos de cabeamento e a consistência da rede.

II. Facilita a adição de pontos extras, movimentações e mudanças de equipamentos e simplifica a retirada de defeitos.

III. Suporta hardware de fabricantes distintos e tráfego multimídia.


As afirmativas são, respectivamente,

Alternativas
Q1989553 Redes de Computadores

A topologia do tipo barramento necessita de mecanismos de controle de acesso ao meio e técnicas para evitar colisões de pacotes na rede.

Esses mecanismos podem ser classificados como de acesso 

Alternativas
Q1989552 Redes de Computadores
O modelo de arquitetura TCP/IP possui funções divididas em camadas de modo parecido com as camadas do modelo OSI. A combinação das camadas de sessão, apresentação e aplicação do modelo OSI equivalem à seguinte camada do TCP/IP: 
Alternativas
Q1988577 Redes de Computadores
O cabeçalho do protocolo HTTP que contém o DNS do servidor é o 
Alternativas
Q1988575 Redes de Computadores
A forma de operação do DHCP em que o endereço IP fica vinculado ao endereço MAC do equipamento, ou seja, o equipamento vai operar com um endereço de IP fixo, é a 
Alternativas
Q1988574 Redes de Computadores
Em um banco de dados DNS, o registro que permite a criação de nomes alternativos para um domínio é o 
Alternativas
Q1988566 Redes de Computadores
No contexto de DevOps e DevSecOps, o Proxy reverso
Alternativas
Q1988558 Redes de Computadores
No protocolo OAuth2, a concessão de autorização que é obtida por meio de um servidor intermediário entre o cliente e o proprietário do recurso é do tipo
Alternativas
Q1986933 Redes de Computadores
Abaixo temos as 4 (quatro) últimas camadas do Modelo OSI, porém desorganizadas. Assinale a alternativa que apresenta essas camadas organizadas da maior para a menor:

(A) Sessão
(B) Aplicação
(C) Transporte
(D) Apresentação
Alternativas
Q1986930 Redes de Computadores
Quanto aos softwares que permitem o monitoramento e gerenciamento de redes, assinale a alternativa correta. 
Alternativas
Q1986928 Redes de Computadores
Leia atentamente a frase abaixo:

"O protocolo UDP (User Datagram Protocol) apesar de simples e não confiável é bastante útil em pequenos serviços como: ______ e o ______”

Assinale a alternativa que preencha correta e respectivamente as lacunas.
Alternativas
Respostas
4461: C
4462: B
4463: E
4464: C
4465: A
4466: D
4467: E
4468: C
4469: A
4470: C
4471: D
4472: B
4473: A
4474: C
4475: C
4476: A
4477: B
4478: C
4479: B
4480: A