Questões de Concurso

Foram encontradas 19.879 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1637196 Redes de Computadores
Em relação aos protocolos de comunicação de redes de computadores, assinale a alternativa CORRETA:
Alternativas
Q1636174 Redes de Computadores

As redes wireless caracterizam qualquer tipo de conexão para transmissão de informação sem a utilização de fios ou cabos. Sobre estas redes, analise as afirmativas abaixo:


I. Dependendo da potência de transmissão dos Pontos de Acessos (também chamados de Access Point), uma rede wireless pode ter um alcance que ultrapasse os limites geográficos de uma determinada instituição, o que pode facilitar fraudes, usos indevidos e acessos não autorizados, portanto, devem ser implementadas medidas como o uso de autenticação e criptografia para evitar esses acessos não autorizados.

II. Se o objetivo é aumentar o alcance da rede, o ideal é conectar os pontos de acesso usando cabos de rede e configurá-los para utilizar canais diferentes.

III. O número máximo de clientes simultâneos suportados pelo ponto de acesso varia de acordo com o fabricante, mas não ultrapassando 30 clientes.


A alternativa que contém todas as afirmativas corretas é:

Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635635 Redes de Computadores
Considere que, ao receber uma determinada requisição HTTP, o servidor envia como resposta o código 404. Isso significa que:
Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635626 Redes de Computadores
Atenção: A questão se refere à Gestão de Segurança da Informação e às normas NBR ISO/IEC 27001, 27002, 27005 e 15999.
Assinale a alternativa que contém somente camadas do modelo de referência OSI:
Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635625 Redes de Computadores
Um switch camada 3 (L3):
Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635622 Redes de Computadores
WEP foi o primeiro protocolo adotado para segurança de redes wireless. Ele utiliza o algoritmo de criptografia:
Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635620 Redes de Computadores
Considere a seguinte configuração do arquivo sip.conf em uma implementação Asterisk:
[general] bindport = 5060 bindaddr = 10.1.40.17 context = default disallow = speex disallow = ilbc allow = ulaw maxexpirey = 120 defaultexpirey = 80
Nesse exemplo, está definido o endereço IP 10.1.40.17, onde o SIP está esperando por conexões. Para que todas as placas de rede da máquina esperassem por uma conexão SIP, o parâmetro bindaddr deveria ser configurado para:
Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635617 Redes de Computadores

Sobre os conceitos referentes ao protocolo SIP, analise as afirmativas a seguir e assinale a alternativa correta:


I. O protocolo SIP é baseado no modelo requisição-resposta (request-response) similar ao HTTP.

II. INVITE, ACK e BYE são métodos definidos na especificação SIP.

III. O protocolo SIP utiliza o método CANCEL para cancelar uma requisição enviada por um cliente.

Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635616 Redes de Computadores
Quando falamos de qualidade de serviço (QoS), o termo JITTER significa:
Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635615 Redes de Computadores
São comandos FTP em um ambiente UNIX, EXCETO:
Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635614 Redes de Computadores
São parâmetros utilizados pelo Postfix, EXCETO:
Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635613 Redes de Computadores

Sobre administração e configuração do Postfix, analise as proposições e a seguir assinale a alternativa correta:


I. master.cf e main.cf são dois arquivos utilizados na configuração do Postfix.

II. A aplicação do comando postfix reload faz com que seja lido novamente o arquivo main.cf

III. Através do comando postconf é possível alterar o valor de parâmetros de configuração do Postfix.

IV. O comando postfix check permite verificar diversos aspectos da instalação do Postfix.

Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635612 Redes de Computadores
No que diz respeito aos protocolos de roteamento, assinale a alternativa correta:
Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635611 Redes de Computadores

Com relação ao NAT (Network Address Translation), analise as afirmativas a seguir e assinale a alternativa correta:


I. O número de endereços IP disponíveis no NAT é sempre igual ao número de computadores da rede interna.

II. O NAT surgiu como uma alternativa para o problema de falta de endereços IPv4 na internet. Com sua utilização, os computadores de redes internas utilizam endereços privados, que são depois “traduzidos” para um dos endereços IP da interface externa do NAT.

III. Em um NAT com apenas um endereço IP na interface externa, apenas um computador da rede interna poderá acessar a internet de cada vez.

IV. O NAT utiliza o MAC address para saber a qual computador da rede interna devolver a informação recebida da internet.

Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635610 Redes de Computadores
Com relação à implementação de RAID (Redundant Array of Independent Disks), assinale a alternativa correta:
Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635609 Redes de Computadores
São protocolos que podem ser utilizados para implementar uma VPN, EXCETO:
Alternativas
Q1633136 Redes de Computadores
Mantendo as mesmas informações e contexto da questão anterior, qual o número máximo de ramais que essa empresa pode utilizar, sem alterar o plano de discagem e mantendo-se a premissa que a partir de cada telefone IP é possível estabelecer uma chamada para qualquer outro telefone IP do cenário?
Alternativas
Q1633135 Redes de Computadores
Em uma empresa, há um PABX IP rodando Asterisk utilizado apenas para comunicação interna. Todos os ramais utilizados são configurados telefones IP usando o protocolo SIP e pertencem ao mesmo contexto, denominado default. A transcrição desse contexto é apresentada abaixo.
[default] exten=> _5NZX,1,DIAL(SIP/${EXTEN}) exten=> _5NZX,2,HANGUP()
Sabendo que a partir de cada telefone IP é possível estabelecer uma chamada para todos os outros telefones IP, qual desses ramais é inválido para o cenário proposto?
Alternativas
Q1633134 Redes de Computadores
Com relação à tecnologia VoIP, classifique cada uma das afirmações abaixo como verdadeira (V) ou falsa (F)
( ) A voz interativa em tempo real pela Internet é chamada de telefonia da Internet, visto que, do ponto de vista do usuário, é semelhante ao sistema telefônico tradicional por comutação de circuitos. ( ) Aplicações de voz-sobre IP são sensíveis ao atraso e à variação do atraso. ( ) Aplicações de Voz-sobre-IP não são tolerantes à perda; Perdas ocasionais causam perturbações severas na recepção de áudio e vídeo, não sendo possível serem parcialmente ou totalmente encobertas para o usuário.
A sequência correta é:
Alternativas
Q1633133 Redes de Computadores
Os protocolos SIP e IAX são protocolos de camada de _________ e de ___________, respectivamente. O protocolo SIP opera na porta ________, enquanto o protocolo IAX opera na porta _________.
A sequência correta é:
Alternativas
Respostas
6321: E
6322: A
6323: A
6324: D
6325: E
6326: A
6327: A
6328: E
6329: C
6330: B
6331: D
6332: A
6333: C
6334: D
6335: D
6336: D
6337: D
6338: A
6339: A
6340: D