Questões de Concurso

Foram encontradas 19.881 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1869013 Redes de Computadores
O protocolo HTTP define um conjunto de métodos de requisição responsáveis por indicar a ação a ser executada para um dado recurso.

Um método HTTP é denominado idempotente se:
Alternativas
Q1869008 Redes de Computadores
Sérgio trabalha como administrador de redes em uma entidade financeira e precisa segmentar os endereços de rede de sua nova filial com o mínimo de desperdício de endereços IP (Internet Protocol). A filial possui 3 departamentos (Recursos Humanos, Integração e Financeiro), que necessitarão, respectivamente, de 1.024, 256 e 8 endereços. Sabe-se que existem 2.048 endereços disponíveis e que o endereçamento IP se inicia em 10.9.0.0.

Para segmentar a rede, Sérgio deve dividir os endereços pelos departamentos em:
Alternativas
Q1869007 Redes de Computadores
A gerente de redes Renata é responsável pelo planejamento, instalação, operação, monitoramento e controle dos sistemas de hardware e software que constituem a rede corporativa da empresa onde trabalha. Para gerenciar a rede, Renata faz uso do modelo FCAPS (Fault, Configuration, Accounting, Performance, Security), o qual é derivado da recomendação M.3400 do ITU (International Telecommunication Union). As premissas do modelo FCAPS a serem atendidas pela empresa são:

- exigir a necessidade de captura e exibição dos pacotes ou estatísticas sobre os pacotes;
- gerar gráficos de desempenho ao longo do tempo para ajudar a detectar tendências;
- rodar algoritmos de programação linear para ajudar o gerente a aperfeiçoar a arquitetura da rede.

Com o objetivo de aderir às premissas do modelo FCAPS, Renata deve usar, respectivamente, as ferramentas de:
Alternativas
Q1869006 Redes de Computadores
Um consultor de infraestrutura foi contratado para melhorar a transmissão de dados em uma rede local. Por questões de otimização, ele deverá atuar na camada 2 da pilha TCP (Transmission Control Protocol) / IP (Internet Protocol). A rede local está usando um padrão 802.11.

Dentre os serviços prestados à camada de rede pela camada de enlace, o que melhor se enquadra para a resolução do problema é o serviço:
Alternativas
Q1869005 Redes de Computadores
Amanda foi contratada para melhorar a segurança da rede corporativa em que trabalha. A rede vem sofrendo ataques do tipo spam e vírus rotineiramente, pois o antimalware utilizado possui baixa capacidade de diferenciar o que são e-mails e arquivos legítimos do que são ameaças. A baixa acurácia do antimalware causa problemas de lentidão na rede.

Para melhorar a taxa de acerto na identificação das ameaças, Amanda deve:
Alternativas
Q1869004 Redes de Computadores
Uma empresa startup precisa implementar uma conexão segura para apoiar o trabalho remoto (home office) de seus funcionários. Diante das diversas formas de implementação da segurança, o CIO (Chief Information Officer) elencou os seguintes critérios, que devem ser mandatórios:

- implementar a segurança em camadas mais baixas do modelo TCP (Transmission Control Protocol) / IP (Internet Protocol) de forma a não ter perda relevante de performance da rede;
- ser transparente aos usuários finais sem afetar suas aplicações;
- garantir o sigilo, a integridade e a autenticidade; e - reduzir o overhead de gerenciamento de rede.

Baseado nos critérios definidos pelo CIO, a segurança da rede deve ser implementada por meio do uso do:
Alternativas
Q1868578 Redes de Computadores
Monitorar e auditar o tráfego de informação corporativa é uma prática comumente utilizada por organizações para detectar atividades não autorizadas de processamento da informação.

A técnica utilizada nas atividades de gerência para capturar e interpretar as informações sobre aquilo que trafega em cada segmento de rede é:
Alternativas
Q1868573 Redes de Computadores
A implementação correta de redes VPN pode permitir a comunicação segura através de redes públicas inseguras.

Sobre redes VPN, é correto afirmar que:
Alternativas
Q1868572 Redes de Computadores
Sobre funções de um Proxy Reverso, analise os itens a seguir.
I. Manter cache de conteúdo estático das requisições originadas na Internet com destino à rede local.
II. Distribuir a carga de requisições para uma lista rotativa de servidores.
III. Autenticar clientes web como uma precondição para encaminhar o tráfego para servidores backend.

Está correto o que se afirma em: 
Alternativas
Q1868570 Redes de Computadores
A ferramenta iptables é comumente utilizada para limitar o tráfego de dados como forma de proteção contra a entrada de intrusos e a saída de dados secretos.

A expressão que inclui uma regra na iptables, definindo o descarte dos pacotes de dados HTTP que chegam na porta 80 em qualquer interface de rede de um dado servidor, é:
Alternativas
Q1868561 Redes de Computadores
No contexto dos métodos disponíveis pelo protocolo HTTP, a lista que contém apenas métodos válidos é:
Alternativas
Q1867068 Redes de Computadores


Com relação à figura acima, que representa parte da tela de configuração do proxy do programa de navegação Google Chrome, em sua versão mais recente, e às informações nela apresentadas, julgue o item.

O Google Chrome desabilitou a configuração de proxy manual, em função de diversos bugs identificados no preenchimento do campo Porta. 
Alternativas
Q1867067 Redes de Computadores


Com relação à figura acima, que representa parte da tela de configuração do proxy do programa de navegação Google Chrome, em sua versão mais recente, e às informações nela apresentadas, julgue o item.

As configurações de proxy são importantes, pois são usadas em redes compartilhadas de órgãos/empresas que necessitam supervisionar o tráfego de dados
Alternativas
Q1867066 Redes de Computadores


Com relação à figura acima, que representa parte da tela de configuração do proxy do programa de navegação Google Chrome, em sua versão mais recente, e às informações nela apresentadas, julgue o item.

Uma das formas de se realizar a configuração de proxy automática é ativar a opção “Usar script de instalação” e, em “Endereço de script”, digitar, por exemplo, a url correspondente à localização do arquivo proxy.pac e, por último, clicar em “Salvar”. 
Alternativas
Q1867065 Redes de Computadores


Com relação à figura acima, que representa parte da tela de configuração do proxy do programa de navegação Google Chrome, em sua versão mais recente, e às informações nela apresentadas, julgue o item.

Após a realização da configuração de proxy automática, é obrigatório que o computador seja reiniciado para que as novas alterações sejam implementadas. 
Alternativas
Q1867064 Redes de Computadores


Com relação à figura acima, que representa parte da tela de configuração do proxy do programa de navegação Google Chrome, em sua versão mais recente, e às informações nela apresentadas, julgue o item.

Essa tela pode ser acessada por meio da inserção da url chrome://settings/system/proxy na barra de endereços do navegador Google Chrome.
Alternativas
Q1867048 Redes de Computadores
Quanto às tecnologias de redes locais, julgue o item.
As conexões entre os nodos das redes FDDI são, especificamente, de par trançado.  
Alternativas
Q1867047 Redes de Computadores
Quanto às tecnologias de redes locais, julgue o item.
A tecnologia de redes locais sem fio (WLANs) é baseada no padrão IEEE 802.11. 
Alternativas
Q1867046 Redes de Computadores
Quanto às tecnologias de redes locais, julgue o item.
Em uma LAN token ring, os n nós da LAN estão conectados em um anel por enlaces indiretos.  
Alternativas
Q1867045 Redes de Computadores
Quanto às tecnologias de redes locais, julgue o item.
A tecnologia Ethernet tornou-se a tecnologia dominante em redes locais ao longo dos últimos anos.
Alternativas
Respostas
5461: E
5462: E
5463: B
5464: A
5465: D
5466: B
5467: D
5468: C
5469: E
5470: B
5471: A
5472: E
5473: C
5474: C
5475: E
5476: E
5477: E
5478: C
5479: E
5480: C