Questões de Concurso

Foram encontradas 19.881 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1902865 Redes de Computadores

No que diz respeito à segurança em redes wireless, ao protocolo Syslog e ao Microsoft Event Viewer, julgue o item seguinte.


A única forma que garante que um espião não possa determinar o nome de uma rede sem fio é “fechar a rede”; esse procedimento é realizado nos pontos de acesso sem fio e impede que os programas de monitoramento de redes sem fio vejam o nome da rede. 

Alternativas
Q1902863 Redes de Computadores

Acerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente. 


Em uma transferência de pacote (que consiste em um cabeçalho e alguns dados do usuário) entre hosts por meio de uma rede frame relay ou ATM usando a criptografia de ponta a ponta, em que todo o pacote é criptografado, o switch frame relay ou ATM receberá o pacote criptografado e poderá ler o cabeçalho e, então, encaminhá-lo ao outro host. 

Alternativas
Q1902860 Redes de Computadores

Acerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente. 


O IPSec (Internet Protocol Security) pode ser usado para implementar segurança em roteadores.

Alternativas
Q1902837 Redes de Computadores

Julgue os item seguinte, a respeito de sistemas operacionais, tecnologias de redes de computadores e arquiteturas em nuvem.


No padrão Gigabit Ethernet, tanto no modo de operação half-duplex quanto no modo full-duplex, o uso do protocolo CSMA/CD para evitar colisões é dispensável, em razão da extensão de portadora, uma característica voltada à prevenção de colisões incluída originalmente nas definições do padrão. 

Alternativas
Q1902442 Redes de Computadores
Analise as afirmativas abaixo sobre o uso de Distributed Hash Tables (DHT) em redes peer-to-peer (P2P):
I. O DHT torna o rastreamento de arquivos mais difícil, procurando proteger a identidade de quem baixou um arquivo na rede P2P.
II. O software peer-to-peer Emule suporta uma variante do DHT, denominado Kademlia.
III. Uma desvantagem do DHT é que os arquivos ficam associados a um determinado nome, dificultando a indexação.
Está correto apenas o que se afirma em
 
Alternativas
Q1902437 Redes de Computadores
Um perito foi chamado para configurar um mecanismo de autenticação para um ambiente de rede sem fio que exigia grande nível de segurança.
Como o aspecto segurança era o mais importante, o perito indicou o uso do mecanismo de autenticação denominado
Alternativas
Q1902434 Redes de Computadores
Analise as afirmativas abaixo com relação à segurança e características de redes sem fio:
I. O ataque de reinstalação de chave (key reinstallation attack) pode comprometer a segurança do WPA2.
II. O CSMA/CD é o método de transmissão no nível MAC usado pelo padrão 802.11 para o controle de colisões.
III. Para garantir uma maior segurança e desempenho em redes sem fio, deve-se preferir a configuração WPA2-TKIP em relação a WPA2-AES.
Está correto apenas o que se afirma em
Alternativas
Q1902416 Redes de Computadores
Sobre as tecnologias SAN e NAS no contexto de armazenagem de dados, considere as seguintes afirmativas.
I. Em geral, soluções SAN requerem investimentos superiores em comparação com NAS.
II. Instalação e configuração são mais simples para NAS.
III. Na solução NAS, o sistema de arquivos é gerenciado por servidores.
Está correto somente o que se afirma em
Alternativas
Q1902415 Redes de Computadores
No contexto de arranjos RAID (Redundant Array of Inexpensive Drives), considere uma instalação RAID 10 com um pool de 8 HDD de 1TB dispostos em quatro subgrupos de discos espelhados em RAID 1; avalie então as afirmativas a seguir.
I. A capacidade líquida de armazenagem do pool é 4TB.
II. Falhas simultâneas de dois discos de um mesmo subgrupo são toleradas.
III. Falhas simultâneas de dois discos, de subgrupos diferentes, são toleradas.
IV. Em certas situações, é possível tolerar falhas simultâneas de até quatro discos.

O número de afirmativas corretas é igual a 
Alternativas
Q1901962 Redes de Computadores

Julgue o item a seguir, acerca de segurança para trabalho remoto. 


A rede privada virtual, ou VPN (virtual private network), é uma tecnologia de rede implementada para conectar um ou mais computadores a uma rede privada pela Internet.  

Alternativas
Q1901952 Redes de Computadores

Julgue o item subsecutivo, relativos a sistemas operacionais, redes de computadores e arquitetura em nuvem. 


No Red Hat Enterprise Linux 7, firewalld é um serviço de firewall baseado em host (host-based firewall) que utiliza os conceitos de zonas e serviços, em que as zonas são conjuntos predefinidos de regras. 

Alternativas
Q1901933 Redes de Computadores

Julgue o item seguinte, a respeito da administração da Internet. 


É prevista a participação de representantes da comunidade científica e tecnológica no Comitê Gestor da Internet (CGI.BR), entre cujas atribuições e responsabilidades se inclui o estabelecimento de diretrizes estratégicas relacionadas ao uso e desenvolvimento da Internet no Brasil.  

Alternativas
Q1901184 Redes de Computadores

Em relação aos conceitos sobre redes de computadores, relacione as descrições da 2.ª coluna aos protocolos indicados na 1.ª coluna. 

1) MQTT

2) XMPP

3) SNMP

4) HTTPS

5) SSH


( ) Protocolo baseado em troca de mensagens XML, usado para troca de mensagens instantâneas e informações presenciais.

( ) Protocolo de segurança que permite aos sites gerar uma conexão segura entre navegadores e servidores.

( ) Protocolo padrão para o monitoramento e gerenciamento de redes.

( ) Protocolo de comunicação máquina para máquina (M2M), também utilizado em Internet das Coisas.

( ) Protocolo de comunicação remota, segura e dinâmica entre cliente e servidor.



A sequência correta, de cima para baixo, é:

Alternativas
Q1900823 Redes de Computadores
Um ____________________________ permite a entrada de conexões TCP nas portas "não conhecidas" (de 1024 a 65535) somente quando os pacotes correspondem ao perfil de uma das entradas da tabela de conexões de saída.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Alternativas
Q1900822 Redes de Computadores
Em relação ao endereçamento dos protocolos IPv4 e IPv6, é INCORRETO afirmar que: 
Alternativas
Q1900821 Redes de Computadores
Uma empresa quer projetar uma rede de comunicação que seja capaz de transmitir dados a uma taxa aproximada de 1 Gigabit/segundo e que suporte cabos de par trançado Categoria 5 (CAT5). Baseado nessas especificações, pode-se deduzir que a rede utilizará que padrão tecnológico? 
Alternativas
Q1900819 Redes de Computadores
“Envia pacotes ICMP, incrementando o campo TTL do protocolo IP e aguarda as respostas, mostrando para cada uma delas os dados como nome de host, endereço IP e tempo de ida e volta dos pacotes (round-trip time)”. Assinale a alternativa que melhor corresponde ao funcionamento detalhado.
Alternativas
Q1900818 Redes de Computadores
Os protocolos da camada de aplicação da pilha TCP/IP geralmente especificam os protocolos das camadas inferiores que podem ser utilizados. Assinale a alternativa que apresenta um protocolo da camada de aplicação que pode utilizar tanto o protocolo TCP quanto o UDP para o transporte.
Alternativas
Q1900701 Redes de Computadores
A topologia física de rede de computadores em que cada dispositivo tem um link ponto a ponto dedicado conectado apenas com o controlador central, como, por exemplo, um hub, e que possui como vantagem a robustez é o(a)
Alternativas
Q1900215 Redes de Computadores
Julgue o próximo item, relativo aos sistemas de cabeamento estruturado e às suas técnicas de manutenção.  

A certificação de sistemas de cabeamento estruturado envolve unicamente a verificação da taxa de dados que esse sistema é capaz de transmitir. 
Alternativas
Respostas
5181: E
5182: E
5183: C
5184: E
5185: D
5186: B
5187: A
5188: D
5189: D
5190: C
5191: C
5192: C
5193: B
5194: D
5195: E
5196: D
5197: E
5198: C
5199: D
5200: E