Questões de Concurso

Foram encontradas 19.881 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1867044 Redes de Computadores
Quanto às tecnologias de redes locais, julgue o item.
A Ethernet, padrão IEEE 802.3, é uma tecnologia barata, mas incompatível com outros segmentos de redes maiores, como, por exemplo, a Fast Ethernet (100 Mbit/s), no que se refere à capacidade de migração.
Alternativas
Q1866927 Redes de Computadores

A Internet disponibiliza alguns serviços para os usuários e os principais serviços são:


- Correio Eletrônico

- Transferência de Arquivos (FTP)

- Acesso Remoto

- Servidor de Nomes (DNS)

- World Wide Web


A função do serviço “Servidor de Nomes (DNS)” é:

Alternativas
Q1864469 Redes de Computadores
Assinale a alternativa que corresponde ao protocolo de rede do tipo cliente/servidor que permite um computador obter automaticamente um endereço IP.
Alternativas
Q1864468 Redes de Computadores
A Figura 2 abaixo apresenta o resultado da execução, no Windows PowerShell, de um comando utilizado para medir o tempo de resposta da comunicação entre um computador local e outros dispositivos localizados na mesma rede ou na Internet.


Com base nas informações da Figura 2, no local apontado pela seta nº 1, foi executado o seguinte comando: 
Alternativas
Q1864467 Redes de Computadores
Sobre rede privada virtual, ou VPN (Virtual Private Network), analise as assertivas abaixo e assinale a alternativa correta.

I. É uma rede de comunicações privada construída sobre uma rede de comunicações pública.
II. Permite acesso remoto autenticado utilizando protocolos de tunelamento e técnicas de criptografia.
III. Um dos modelos de VPN é baseado na utilização do protocolo IPSec, que fornece controle de integridade e sigilo na transferência de dados entre as redes interligadas pela VPN.
Alternativas
Q1862870 Redes de Computadores
Os Switches são equipamentos considerados como o cérebro nas redes de computadores. Por este motivo escolher o aparelho adequado e com bom desempenho é uma grande responsabilidade para os gerentes de TI e suas equipes:

(I)Gerenciável.
(II)Não Gerenciável.

Enumere as lacunas abaixo de acordo com os tipos de swtiches acima:

(__)São indicados para fornecer funções mais abrangentes numa rede.
(__)A única atividade de configuração que os usuários precisam fazer é ligá-lo e aguardar que comecem a atuar.
(__)Pode ser usado como um distribuidor de rede simples para satisfazer essa demanda.
(__)São muitas vezes utilizados na camada principal em uma rede, especialmente em grandes e complexos centros de dados.

Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima:
Alternativas
Q1862867 Redes de Computadores
A segurança da rede combina várias camadas de defesa na borda e na rede. Cada camada de segurança de rede implementa políticas e controles. Abaixo alguns tipos de seguranças de rede:

(I)Firewalls.
(II) Segmentação de Rede.
(III) Controle de Acesso.
(IV) VPN.
(V) Sistemas de prevenção contra invasão. 

Enumere as lacunas abaixo de acordo com os tipos de seguranças de rede acima:

(__)Analisa o tráfego da rede para bloquear ativamente os ataques.
(__)Uma rede virtual privada criptografa a conexão de um endpoint para uma rede, geralmente pela Internet. Normalmente, no acesso remoto usa IPsec ou o protocolo SSL (Secure Sockets Layer) para autenticar a comunicação entre o dispositivo e a rede.
(__)Nem todo usuário deve ter acesso à rede. Para impedir possíveis invasores, você precisa reconhecer cada usuário e cada dispositivo. Em seguida, você pode aplicar as políticas de segurança. Você pode bloquear dispositivos de endpoint não compatíveis ou conceder a eles apenas acesso limitado.
(__)Colocam uma barreira entre a rede interna confiável e as redes externas não confiáveis, como a Internet. Eles usam um conjunto de regras definidas para permitir ou bloquear o tráfego. Pode ser um hardware, software ou ambos.
(__)Definida por software coloca o tráfego de rede em diferentes classificações e facilita a aplicação de políticas de segurança. De preferência, as classificações são baseadas na identidade do endpoint, não em meros endereços IP. Você pode atribuir direitos de acesso com base na função, local e muito mais, para que o nível certo de acesso seja concedido às pessoas certas, e os dispositivos suspeitos sejam contidos e corrigidos.

Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima:
Alternativas
Q1862865 Redes de Computadores
É um aparelho usado em redes de computadores para o encaminhamento das informações acondicionadas em pacotes de dados, proporcionando conectividade entre os dispositivos como computadores, smartphones e tablets, em redes LAN com a internet. Possui uma característica específica: buscar as melhores rotas para enviar e receber dados, podendo priorizar não só as transmissões mais curtas, como também as menos congestionadas.

Marque a alternativa CORRETA que corresponde ao dispositivo do contexto acima:
Alternativas
Q1862864 Redes de Computadores
Os diversos tipos de rede possuem uma característica especial, além de se diferenciarem pela topologia, meios físicos, tecnologia de suporte e ambiente ao qual são destinados: 

(I)LAN
(II)MAN
(III)RAN
(IV)WAN

Enumere as lacunas abaixo de acordo com os tipos de redes acima:

(__)Com um alcance maior que a MAN, é caracterizada por uma conexão de alta velocidade e também por grande quantidade de dispositivos conectados. "Regional" em português significa região. Logo, é fácil perceber que esse tipo abrange determinada região geográfica.
(__)Maior tipo de rede, conecta redes locais, metropolitanas e regionais em grandes distâncias, que podem até ultrapassar as fronteiras de continentes. Porém, a implementação desse tipo de rede, obviamente, requer vários tipos de tecnologia e é mais trabalhosa.
(__)É uma rede utilizada por grandes companhias com a finalidade de conectar dispositivos em uma mesma cidade. Organizações ou instituições de ensino, por exemplo, podem adotar esse tipo de rede, que, em muitos casos, é instalada em um local público e deve ser feita por companhias licenciadas pelo Estado.
(__)É um dos tipos mais comuns de redes de computadores. Ela conecta computadores, telefones, notebooks e outros dispositivos de forma simples. É a rede que provavelmente você possui em sua residência, prédio e em outros lugares. Sua velocidade costuma ser reduzida, mas também é uma rede menos complexa.

Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima: 
Alternativas
Q1862707 Redes de Computadores
Atualmente, o uso da internet está cada vez mais presente no dia a dia das pessoas. Muitas tarefas como compras, transações financeiras, acesso a e-mails, dentre outras, necessitam de segurança por transportarem dados sigilosos e pessoais. Para garantir a segurança, diversos protocolos são implementados para impedir que informações importantes sejam interceptadas, manipuladas, ou visualizadas indevidamente.
Qual tecnologia criptografa os dados entre o servidor web e o navegador web?
Alternativas
Q1862705 Redes de Computadores
Considerando o acesso à internet através de um browser e os mecanismos de segurança implementados por firewall, quais as portas deverão ser liberadas para permitir a navegação na internet?
Alternativas
Q1862693 Redes de Computadores
A internet é uma rede mundial que interliga milhares de computadores. Para que essa ação seja possível, vários protocolos de rede são implementados, a fim de que a troca de dados entre os computadores possa ocorrer. NÃO corresponde a um protocolo utilizado na internet:
Alternativas
Q1862540 Redes de Computadores
No IPv6 (Internet Protocol version 6 – Protocolo de Internet versão 6), logo após o cabeçalho base do IPv6 está posicionado o ICMPv6 (Internet Control Message Protocol version 6 – Protocolo de Controle de Mensagens da Internet versão 6), que contém inúmeras funções. Há duas classes de mensagens, a saber: mensagens de erro e mensagens de informação. São consideradas mensagens de erro:
Alternativas
Q1862539 Redes de Computadores
No Modelo de Referência OSI, a comunicação entre as camadas denomina-se par a par; o que está sendo trafegado recebe a denominação de acordo com cada camada. Considerando que na Camada Física trafegam bits, na Camada de Sessão trafegam dados, é correto afirmar que na Camada de Transporte trafegam:
Alternativas
Q1862537 Redes de Computadores
O IPv4 (Internet Protocol version 4 – Protocolo de Internet versão 4) se refere a um protocolo de rede, que pertence à Camada de Rede; seu cabeçalho é composto por 12 campos fixos, que podem, ou não, conter opções; seu tamanho pode variar entre 20 e 60 bytes. O cabeçalho do IPv6 (Internet Protocol version 6 – Protocolo de Internet versão 6) contém apenas 8 campos com tamanho fixo de 40 bytes. Assinale, a seguir, um dos campos do IPV4 que foi removido no IPv6.
Alternativas
Q1862529 Redes de Computadores
A camada de transporte do Modelo de Referência OSI objetiva prover a comunicação fim a fim entre os processos de aplicação, tendo como algumas funcionalidades: serviço de datagramas; serviço de circuito virtual; identificação de processos; etc. Sabe-se que dois protocolos se destacam nesta camada; assinale-os.
Alternativas
Q1862009 Redes de Computadores
Assinale a alternativa que completa CORRETA e RESPECTIVAMENTE as lacunas.

“O protocolo _______ permite acessar _______ que são _______ através do protocolo _______”.
Alternativas
Q1862007 Redes de Computadores
Analise as seguintes afirmativas sobre o serviço DHCP.

I. Possibilita divulgar o endereço do servidor de tempo (NTP).
II. Permite divulgar o endereço de um servidor de inicialização (boot) remoto.
III. Pode ser responsável por gerenciar uma ou mais redes, mesmo não estando na mesma VLAN (camada 2) que elas.

Assinale a alternativa CORRETA.
Alternativas
Q1862006 Redes de Computadores
Considere as seguintes afirmativas sobre o serviço DNS.
I. O registro PTR é designado para mapear nomes (domínios e/ou subdomínios) para endereços IP.
II. O registro MX de um domínio indica o servidor em que os e-mails deste domínio devem ser entregues.
III. A presença de um servidor web em um domínio demanda a criação de um registro CNAME com o valor “www” no mesmo.

Assinale a alternativa CORRETA.
Alternativas
Q1862004 Redes de Computadores

Assinale a alternativa CORRETA.


Qual ferramenta possibilita identificar se uma porta está acessível em um servidor remoto?

Alternativas
Respostas
5481: E
5482: A
5483: A
5484: B
5485: B
5486: C
5487: B
5488: B
5489: D
5490: B
5491: B
5492: A
5493: B
5494: D
5495: D
5496: B
5497: D
5498: A
5499: E
5500: C