Questões de Concurso

Foram encontradas 19.879 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1690176 Redes de Computadores
Os endereços IPv4 são divididos em classes de endereço. Qual dos endereços pertence à classe C?
Alternativas
Q1690175 Redes de Computadores

Trata-se de um sistema de computadores e redes interligados através da internet para fornecer conteúdo a usuários finais. Além da redistribuição de conteúdo esse sistema também oferece proteção contra ataques DDoS, por exemplo.


Assinale a alternativa que melhor corresponde ao sistema do enunciado:

Alternativas
Q1690174 Redes de Computadores
No contexto do protocolo DHCP, qual recurso é usado para criar uma concessão de endereço permanente associado ao MAC Address?
Alternativas
Q1690173 Redes de Computadores
Quantas e quais são as camadas do modelo OSI?
Alternativas
Q1690172 Redes de Computadores
Considerando a rede 192.168.100.0/24, quantos endereços IPs podem ser distribuídos para os hosts desta rede?
Alternativas
Q1680536 Redes de Computadores

Julgue o item seguinte, a respeito de cloud computing, virtualização, servidores de aplicação e tecnologias e arquiteturas de data center.


Os sistemas de RAID nível 4 gravam os dados e as informações de paridade distribuídas em todos os discos do volume, o que aumenta a tolerância a falhas e permite a rápida substituição e recuperação do conteúdo de um disco danificado.

Alternativas
Q1680528 Redes de Computadores

Com relação a redes sem fio, julgue o próximo item.


Considerando-se o framework EAP, o PEAP (protected extensible authentication protocol) fornece um método para transportar dados de autenticação em redes Wi-fi padrão IEEE 802.11 por meio de tunelamento entre clientes PEAP e um servidor de autenticação, de modo que os clientes são autenticados por meio de certificados somente do lado do servidor.

Alternativas
Q1680527 Redes de Computadores

Acerca de redes de computadores, endereçamento e protocolos da família TCP/IP e gerenciamento de redes TCP/IP, julgue o item a seguir.


A utilização de uma MIB privada previamente estabelecida e disponibilizada pelo fabricante de um equipamento de rede que utilize SNMP como protocolo de gerenciamento é capaz, por exemplo, de verificar a ocorrência de falhas no ventilador de resfriamento desse equipamento.

Alternativas
Q1680526 Redes de Computadores

Acerca de redes de computadores, endereçamento e protocolos da família TCP/IP e gerenciamento de redes TCP/IP, julgue o item a seguir.


Apesar de não ser orientado a conexão, o UDP (user datagram protocol) disponibiliza opcionalmente checksum e controle de fluxo para fornecer confiabilidade adicional ao protocolo.

Alternativas
Q1680525 Redes de Computadores

Acerca de redes de computadores, endereçamento e protocolos da família TCP/IP e gerenciamento de redes TCP/IP, julgue o item a seguir.


Detecção e correção de erros são mecanismos que acrescentam informações redundantes ao tráfego da rede de computadores, com o objetivo de viabilizar a identificação e a mitigação de eventuais falhas nos dados recebidos da transmissão.

Alternativas
Q1680524 Redes de Computadores

Acerca de redes de computadores, endereçamento e protocolos da família TCP/IP e gerenciamento de redes TCP/IP, julgue o item a seguir.


Quanto à alocação de recursos em uma rede de computadores, denomina-se controle de congestionamento a capacidade de impedir que um transmissor rápido envie uma quantidade excessiva de dados a um receptor mais lento.

Alternativas
Q1680480 Redes de Computadores

Julgue o item subsecutivo, a respeito de balanceamento de carga e conceitos de falhas e recuperação.


O striping de dados distribui os dados de maneira transparente por múltiplos discos para fazê-los parecer um único disco grande e de rápido desempenho.

Alternativas
Q1678865 Redes de Computadores
A respeito de balanceamento de carga, julgue o item seguinte.

O uso de balanceadores de carga entre os clientes e os servidores de uma aplicação possibilita uma distribuição de carga uniforme para todos os servidores, mas não prioriza tráfego nem protege servidores contra sobrecarga.
Alternativas
Q1678863 Redes de Computadores
No que se refere a procedimentos de segurança de redes de comunicação, julgue o próximo item.

Uma forma de proteger chaves criptográficas com um dispositivo de computação física é armazená-las em um equipamento do tipo HSM (hardware security module).
Alternativas
Q1678860 Redes de Computadores
No que se refere a procedimentos de segurança de redes de comunicação, julgue o próximo item.

Entre as ações de prevenção que podem ser realizadas em uma rede de computadores inclui-se o uso de um software de scan de vulnerabilidades, o qual identificará e listará as vulnerabilidades e o CVE (common vulnerabilities and exposures) associado a cada uma dessas vulnerabilidades.
Alternativas
Q1678859 Redes de Computadores
Julgue o item que se segue, a respeito das configurações do servidor Samba, considerando que elas serão feitas no arquivo smb.conf.

A configuração lock directory = /diretorio1 define que os arquivos de lock gerados pelo Samba sejam gravados em /diretorio1.
Alternativas
Q1678858 Redes de Computadores
Julgue o item que se segue, a respeito das configurações do servidor Samba, considerando que elas serão feitas no arquivo smb.conf.

O uso da configuração invalid users impossibilita que todos os usuários listados tenham acesso ao compartilhamento, exceto o usuário root, o qual, ainda que listado na configuração, continuará a ter acesso ao compartilhamento disponibilizado pelo Samba.
Alternativas
Q1678835 Redes de Computadores
Julgue o item a seguir, a respeito de banco de dados.

Na troca a quente de implementações RAID de hardware, os discos podem ser removidos e substituídos sem o desligamento do sistema.
Alternativas
Q1664958 Redes de Computadores
Para se configurar uma VPN, é necessário fazer através de serviços de acessos remotos, tal como o _______.” Assinale a alternativa que completa corretamente a afirmativa anterior:
Alternativas
Q1664956 Redes de Computadores
É um protocolo cliente-servidor de comunicações usado para permitir a comunicação entre computadores ligados numa rede (exemplos: rede local / LAN, Internet) baseado em TCP. É um protocolo de login remoto. Este protocolo vem sendo gradualmente substituído pelo SSH. Assinale-o:
Alternativas
Respostas
6121: B
6122: D
6123: B
6124: A
6125: C
6126: E
6127: C
6128: C
6129: E
6130: C
6131: E
6132: C
6133: E
6134: C
6135: C
6136: C
6137: E
6138: C
6139: E
6140: D