Questões de Concurso

Foram encontradas 19.861 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1321526 Redes de Computadores
No que tange à segurança de redes de computadores em máquinas GNU/Linux, o Calamaris é um(a)
Alternativas
Q1321523 Redes de Computadores
O SIP (protocolo de iniciação de sessão) é um padrão para conexões de voz sobre IP (VOIP). Assinale a opção que contém somente mensagens desse protocolo usadas na comunicação entre o cliente e o servidor SIP.
Alternativas
Q1321520 Redes de Computadores
Considerando as diversas topologias de redes de computadores, assinale a afirmação verdadeira.
Alternativas
Q1321517 Redes de Computadores

Com relação aos protocolos de rede, assinale a opção que completa correta e respectivamente os espaços das seguintes frases:

O protocolo _____ 1 é utilizado para fornecer relatórios de erros.

O protocolo _____ 2 permite o envio de e-mails através da Internet.

O protocolo _____ 3 sincroniza mensagens de e-mails com o servidor.

Alternativas
Q1321515 Redes de Computadores
As redes sem fio contam com protocolos que as tornam mais seguras, sendo um deles o protocolo WEP. A sigla WEP significa
Alternativas
Q1321511 Redes de Computadores
Escreva V ou F conforme seja verdadeiro ou falso o que se afirma nos itens abaixo, com respeito à tecnologia de redes MPLS (Multi-Protocol Label Switching).
( ) O protocolo MPLS atua nas camadas de enlace e de rede do modelo OSI. ( ) Como os labels dos pacotes só podem ser abertos no destinatário, as redes MPLS são em geral consideradas mais seguras do que as redes IP comuns. ( ) Uma das desvantagens das redes MPLS é tratar de forma igual o tráfego de cada aplicação, o que leva a grande atraso no monitoramento de classes de serviço. ( ) Uma rede MPLS implementa somente roteamento estático e semiestático nos nós LSR, necessitando de um protocolo específico para efetuar roteamento dinâmico.
Está correta, de cima para baixo, a seguinte sequência:
Alternativas
Q1321509 Redes de Computadores
Programas que monitoram o tráfego de rede com vistas a analisar e identificar áreas vulneráveis na rede são denominados
Alternativas
Q1321507 Redes de Computadores
Na camada 6 do Modelo de referência OSI de redes de computadores,
Alternativas
Q1321506 Redes de Computadores
O ftp (Internet file transfer program) é um programa de transferência de arquivos em sistemas GNU/Linux. Relacione corretamente as opções do comando ftp mostradas na Coluna I com suas descrições elencadas na Coluna II.
Coluna I
1. –e 2. –n 3. –p 4. -v
Coluna II
( ) Força o ftp a mostrar todas as respostas vindas do servidor remoto, bem como a relatar estatísticas da transferência de dados. ( ) Desativa a edição de comandos e o suporte ao histórico, caso tenha sido compilado no executável do ftp; senão, não faz nada. ( ) Permite o uso do ftp em ambientes onde um firewall previne conexões do mundo externo de volta à máquina cliente. ( ) Impede o ftp de tentar efetuar um login automático na conexão inicial.
A sequência correta, de cima para baixo, é:
Alternativas
Q1321505 Redes de Computadores

Atente ao que se afirma a seguir a respeito da configuração de um servidor Samba, geralmente contida no arquivo /etc/samba/smb.conf.


I. O banco de dados de senhas, caso se estejam usando senhas criptografadas, é informado através da opção passdb backend.

II. A opção pam password change indica que a troca de senhas, caso solicitada por um cliente Samba, será feita via PAM.

III. Se a opção map to guest tiver o valor never, os clientes anônimos não terão permissão de acesso ao mapeamento dos recursos disponíveis.


É correto o que se afirma em

Alternativas
Q1321503 Redes de Computadores
A camada do modelo OSI na qual o protocolo Frame Relay é implementado é a camada de
Alternativas
Q1321501 Redes de Computadores
Acerca dos equipamentos de interconexão de redes de computadores hubs e switches, é correto afirmar que
Alternativas
Q1321498 Redes de Computadores
No que se refere ao SNMP, protocolo que permite monitorar e gerenciar redes, a operação usada para gerar alertas é
Alternativas
Q1318587 Redes de Computadores
Para a resolução da questão desta prova, considere os seguintes detalhes: (1) os programas utilizados nesta prova foram instalados com todas as suas configurações padrão, entretanto, caso tenham sido realizadas alterações que impactem a resolução da questão, elas serão alertadas no texto da questão ou mostradas visualmente, se necessário; (2) no enunciado e nas respostas de alguma questão, existem letra(s), palavra(s) ou texto(s) que foram digitados entre aspas, apenas para destacá-los. Neste caso, para resolver a questão, desconsidere tais aspas e atente-se somente para a(s) letra(s), palavra(s) ou texto(s) propriamente ditos; (3) em algumas figuras foram inseridas setas numeradas apenas para facilitar a resolução da questão; e (4) para resolver a questão desta prova, considere, apenas, os recursos disponibilizados para os candidatos, tais como essas orientações, os textos introdutórios da questão, normalmente disponibilizados antes das Figuras, os enunciados propriamente ditos e os dados e informações disponíveis na Figura da questão, se houver. 
A questão baseia-se na Figura 5, que mostra uma tabela com cinco itens, numerados de 1 a 5. Nessa tabela, iniciou-se o registro dos seguintes dados, referente a cada um desses itens: nome da camada da pilha de protocolos da Open System Interconnection (OSI), da International Organization for Standardization (ISO), nome de um protocolo qualquer dessa camada e respespectiva porta de comunicação, quando aplicável.
Imagem associada para resolução da questão Figura 5 - Camadas, Protocolos e Portas

A tabela exibida na Figura 5 apresenta quatro colunas e cinco linhas. A coluna mais à esquerda, chamada "Nº", permite isolar adequadamente cada linha da tabela. A coluna a seguir, chamada "Nome da camada OSI/ISO", registra, de forma aleatória, de cima para baixo, o nome da camada da OSI/ISO. A coluna "Nome do Protocolo" destina-se a receber o nome de um protocolo qualquer da camada OSI/ISO e, finalmente, a coluna mais à direita receberá a correspondente porta de comunicação, quando for o caso. Por exemplo, no item nº 5, deve-se preencher o nome da camada da OSI/ISO (seta nº 6), cujo protocolo é o HTTP e sua porta padrão de comunicação é a 80. Para que essa tabela continue com dados corretos, basta preencher os campos apontados pelas setas nº:
I. 1 e 2, respectivamente, pelos seguintes dados: UDP e Enlace. II. 3 e 4, respectivamente, pelos seguintes dados: Aplicação e SMTP. III. 5 e 6, respectivamente, pelos seguintes dados: IPv6 e Aplicação.

Quais estão corretas?
Alternativas
Q1316530 Redes de Computadores
Com o advento do IPv6, os Desenvolvedores de Sistemas terão que se acostumar com a nova representação dos endereços. Por exemplo, um endereço IPv6
Alternativas
Q1316000 Redes de Computadores

Considere as características abaixo, sobre os tipos de RAID:


I. Todas as informações são divididas nos discos da matriz. A exceção fica por conta de um deles, que se torna responsável por armazenar dados de paridade. Suas maiores vantagens são possibilidade de transferências de grandes volumes de dados e confiabilidade na proteção das informações.

II. Empresta características das RAIDs 0 e 1. Esse sistema só pode ser usado com mais de 4 discos e sempre em número par. Nesse caso, metade dos discos armazena dados e metade faz cópias deles. É o mais seguro que existe entre todos.

III. Nesse modelo, a base é o espelhamento de um disco em outro. Em outras palavras, é como se houvesse uma cópia do disco A no disco B e vice-versa. Além da vantagem de ser mais seguro, em relação ao RAID de tipo anterior, praticamente não há perda de desempenho. Por conta disso, esse formato é amplamente usado em servidores.


As características são pertencentes, correta e respectivamente, aos tipos

Alternativas
Q1315999 Redes de Computadores

Sobre RAID, considere as características abaixo:


VANTAGENS:

− Muito rápido para acessar as informações.

− Tem custo baixo em expansão de memória.


DESVANTAGENS:

− Não tem espelhamento.

− Não faz paridade de dados.

− Caso alguns setores do HD apresentem falhas, o arquivo que está dividido pode se tornar irrecuperável.


Essas características são típicas da RAID

Alternativas
Q1315995 Redes de Computadores
Uma empresa possui uma pequena rede, representada a seguir, com os computadores A, B, C e D interligados por meio do equipamento X.
Imagem associada para resolução da questão
O Técnico responsável por essa rede constatou que, quando o computador A deseja encaminhar um quadro para o computador C, o equipamento X o encaminha apenas a esse computador, e esse quadro não passa pelos computadores B e D. O mesmo raciocínio se aplica a outros encaminhamentos entre os diversos computadores dessa rede. O Técnico constatou que, para realizar esse tipo de tarefa, o equipamento X mantém uma tabela interna com os endereços MAC dos computadores A, B, C e D. Com base nessas informações, o equipamento X é
Alternativas
Q1315994 Redes de Computadores
O projeto de uma nova rede de computadores de uma empresa conta com a participação de um Técnico de Segurança da Informação, que inicialmente procurou comparar as vantagens e desvantagens em utilizar fios de cobre e fibras ópticas na nova rede. Esse técnico elaborou a seguinte tabela, com as características de maior relevância, e atribuiu um julgamento comparativo para cada característica:
Imagem associada para resolução da questão
Sobre o julgamento do Técnico, conclui-se que ele
Alternativas
Q1315856 Redes de Computadores

Considere a seguinte situação:


Uma questão que surge com a atribuição automática de endereços IP de um pool é o tempo durante o qual um endereço IP deve ser alocado. Se um host deixar a rede e não retornar seu endereço IP ao servidor DHCP, esse endereço será permanentemente perdido. Depois de um certo período, muitos endereços poderão se perder.


Para evitar que isso aconteça,

Alternativas
Respostas
6561: C
6562: A
6563: A
6564: C
6565: C
6566: D
6567: A
6568: B
6569: C
6570: D
6571: D
6572: C
6573: C
6574: B
6575: B
6576: A
6577: B
6578: D
6579: E
6580: A