Questões de Concurso

Foram encontradas 19.881 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1804441 Redes de Computadores

Sobre as tecnologias de armazenamento SAN e NAS, analise as afirmativas a seguir.


I. A tecnologia NAS opera não em nível de arquivo, mas em nível de bloco.

II. A tecnologia SAN fornece funcionalidade de armazenamento e sistemas de arquivos, como NFS e CIFS.

III. O iSCSI é exemplo de protocolo utilizado em redes SAN.


Está correto somente o que se afirma em:

Alternativas
Q1804439 Redes de Computadores

Uma organização contratou um consultor de segurança em rede de computadores, pois estava preocupada com possíveis ataques distribuídos de negação de serviço (DDoS) nos seus sistemas de correio eletrônico (SMTP), Web (HTTP), transferência de arquivos (FTP), sincronização de horários (NTP) e acesso remoto (SSH). O consultor disse que um desses serviços poderia estar sujeito a ataques por amplificação, sendo necessária a revisão de sua configuração.


O consultor estava se referindo ao serviço de:

Alternativas
Q1804438 Redes de Computadores

Uma aplicação precisa operar em um ambiente de rede sem fio, com velocidade de 200 Mbps. Além disso, a frequência usada nessa rede deve ser de 2.4 GHz.


O padrão de rede sem fio mais indicado para essa aplicação é o:

Alternativas
Q1803550 Redes de Computadores
Com relação ao cabeamento estruturado, é correto afirmar:
Alternativas
Q1803549 Redes de Computadores
Com base no modelo TCP/IP, um protocolo presente na camada de Aplicação é
Alternativas
Q1803547 Redes de Computadores
Com relação ao protocolo UDP, é correto afirmar:
Alternativas
Q1803546 Redes de Computadores
UDP e TCP são protocolos característicos da camada da arquitetura TCP/IP denominada
Alternativas
Q1803545 Redes de Computadores
A principal característica de uma rede MAN é
Alternativas
Q1803543 Redes de Computadores
Considere as seguintes afirmativas: 1 – Responsável pela transmissão e recepção de quadros, opcionalmente corrige erros, ao quadro são adicionadas informações como endereço da placa de rede de origem e endereço da placa de rede de destino. 2 – Responsável pelo gerenciamento da conexão entre duas aplicações em computadores, incluindo mecanismos de segurança, autenticação e sincronização entre as partes. Marque a alternativa que vincula a descrição ao nome correto da camada do modelo OSI.
Alternativas
Q1803542 Redes de Computadores
Considere as seguintes afirmativas sobre os tipos de topologia física de uma rede de computadores. 1 – Utiliza um periférico concentrador que interliga todas as máquinas da rede. 2 – Obedecendo a um determinado sentido, cada nó é conectado ao nó vizinho, e assim sucessivamente, necessitando de um token para enviar e receber informações. Assinale a alternativa que apresenta a nomenclatura correta das topologias descritas.
Alternativas
Q1803541 Redes de Computadores
Sobre transmissão de dados, é correto afirmar:
Alternativas
Q1803538 Redes de Computadores
Sobre Técnicas de modulação e de multiplexação, analise as descrições abaixo. I Utiliza várias frequências para combinar diferentes sinais no mesmo meio de transmissão. II Utiliza espaços de tempo pré-definidos para combinar diferentes sinais no mesmo meio de transmissão. III Comprime informação de vários cabos de fibra em um só utilizando diferentes comprimentos de onda. As descrições acima estão corretamente classificadas em
Alternativas
Q1803535 Redes de Computadores
Sobre comunicação de dados, é correto afirmar:
Alternativas
Q1803533 Redes de Computadores
Considere as seguintes descrições sobre protocolos de rede e o modelo TCP/IP. 1 – SSH é um protocolo criptográfico para operação segura de operações sob uma rede insegura. 2 – PPP é um protocolo de comunicação utilizado para estabelecer uma conexão direta entre dois nós. Assinale a alternativa que vincula corretamente a descrição e a camada em que eles se encontram.
Alternativas
Q1803531 Redes de Computadores
Sobre aspectos de segurança de rede, considere os seguintes conceitos. 1 – ____________ é um ataque através de um campo preenchido por usuário que vai para um banco de dados, com uma query camuflada para um tipo de banco de dados. 2 – ____________ abrange métodos para conseguir permissões que inicialmente não eram esperadas, sendo por um ataque externo ou mudanças de políticas de segurança. Assinale a alternativa correta em relação aos conceitos apresentados.
Alternativas
Q1803377 Redes de Computadores

Nas interações orientadas à conexão, desenvolvidas em aplicações Cliente/Servidor, há uma camada, da pilha de protocolos TCP/IP, que tem as seguintes responsabilidades:


• Verificar se os dados chegam ao seu destino, retransmitindo automaticamente pacotes que tenham se perdido pelo caminho.

• Verificar os bits de paridade em pacotes, de modo que se possa garantir que os mesmos não tenham sido corrompidos durante a transmissão;

• Gerar números de sequência em pacotes, para garantir que os dados cheguem em ordem.

• Eliminar, automaticamente, os pacotes duplicados. “

• Fornecer o controle de fluxo de dados necessário, de modo que se possa garantir que a estação transmissora não transmitirá seus pacotes em uma velocidade maior que a suportada pela estação recebedora.

• Informar tanto ao processo cliente quanto ao processo servidor, se a rede está inoperante por algum motivo. Também fornece um aviso quanto ao recebimento (acknowledgment) das mensagens enviadas quando as mesmas são despachadas corretamente.


Nesse caso, a camada da pilha de protocolos TCP/IP, responsável pela exe

Alternativas
Q1803376 Redes de Computadores

A questão baseia-se na Figura 10, que mostra, esquematicamente, os modos de operação de redes Wi-Fi.


Imagem associada para resolução da questão


O institute of Electrical and Electronics Engineers (IEEE) produziu um conjunto de padrões e especificações que definem os formatos e as estruturas dos sinais de curto alcance que fornecem o serviço Wi-Fi, sob o título de IEEE 802.11. O padrão IEEE 802.11, original, cobre vários tipos de mídia wireless ao definir padrões para as redes sem fio, que abrangem uma grande variedade de frequências. A Figura 10 mostra como as redes Wi-Fi operam em dois modos distintos, identificados pelas letras (a) e (b). Nesse caso, considere as seguintes alternativas sobre as redes "ad hoc" e “redes de infraestrutura”:


!. Uma rede "ad hoc" é formada por um grupo de estações sem conexão com uma rede local (LAN) ou a Internet. Essas redes também são chamadas de redes "ponto-a-ponto”", que incluem duas ou mais estações wireless.

II. As “redes de infraestrutura" têm um ou mais pontos de acesso, onde cada estação wireless troca mensagens e dados com o ponto de acesso, que os retransmite para outros nós na rede wireless ou rede local (LAN) cabeada (com fio).

III. Em uma "rede de infraestrutura", cada ponto de acesso e cada estação wireless têm um endereço IP único. Nas redes "ad hoc" os dispositivos compartilham o mesmo endereço IP.


Quais estão corretas?

Alternativas
Q1803375 Redes de Computadores

A questão baseia-se na Figura 9, que mostra, esquematicamente, aspectos sobre a gerência de redes de computadores.


A Figura 9 ilustra o funcionamento do protocolo Simple Network Management Protocol (SNMP), baseado na troca de informações entre o "Gerente" e o "Agente". A função básica do protocolo SNMP, que permite a um "Agente" informar ao "Gerente" a ocorrência de um evento específico (seta nº 2), é chamada de:
Alternativas
Q1803374 Redes de Computadores

A questão baseia-se na Figura 9, que mostra, esquematicamente, aspectos sobre a gerência de redes de computadores.


O gerenciamento de redes e computadores fornece mecanismos para monitoração, controle e coordenação da utilização de recursos em um ambiente Open Systems Interconnection (OSI). Os documentos que definem o gerenciamento de redes OSI dividem essa tarefa em diversas áreas funcionais, tais como "Gerenciamento de falhas" e "Gerenciamento de contabilização”, dentre outras. O modelo de gerenciamento OSI define um sistema integrado de gerenciamento, que é composto de "Agentes", "Gerentes" e "Objetos gerenciados". Nesse caso, em sistemas abertos, pode-se afirmar que o repositório conceitual da informação de gerenciamento, apontado pela seta nº 3, na Figura 9, é chamado de
Alternativas
Q1802432 Redes de Computadores
A coluna da esquerda apresenta protocolos, e a da direita, a sua porta padrão conforme a IANA. Numere a coluna da direita de acordo com a da esquerda.

 

1- HTTP              (     ) 443

2- HTTPS            (     ) 80

3- SSH                (     ) 53

4- DNS               (     ) 22 

 

 Marque a sequência correta

Alternativas
Respostas
5721: C
5722: D
5723: B
5724: B
5725: A
5726: E
5727: B
5728: C
5729: B
5730: E
5731: D
5732: E
5733: B
5734: E
5735: C
5736: D
5737: C
5738: A
5739: D
5740: A