Questões de Concurso

Foram encontradas 19.854 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2669390 Redes de Computadores

O protocolo de gerenciamento CMIP utiliza os serviços do protocolo ACSE (Association Control Service Element) para realizar operações entre gerentes e agentes de gerenciamento OSI. Em qual camada do modelo OSI se encontra o protocolo ACSE?

Alternativas
Q2669389 Redes de Computadores

A versão 2 do protocolo SNMP introduziu uma nova operação para otimizar a recuperação de grandes blocos de dados de agentes de gerenciamento, o que na versão 1 era feito de forma ineficiente. Esta operação é:

Alternativas
Q2669388 Redes de Computadores

Em ambos os protocolos de gerenciamento de redes, CMIP (OSI) e SNMP (TCP/IP), a MIB é uma base de informações de gerenciamento que armazena informações sobre os objetos gerenciados. Neste contexto, o GDMO (Guidelines for Definition of Managed Objects) define as regras para especificar os objetos gerenciados que serão acessados via:

Alternativas
Q2669387 Redes de Computadores

Sobre as versões 1, 2 e 3 do protocolo de gerenciamento de redes SNMP, analise as assertivas abaixo:


I. O conceito de proxy-agent foi introduzido na versão 3 do protocolo.

II. A versão 2 do protocolo introduziu a opção de variáveis contadores de 64 bits, enquanto a versão 1 suporta apenas contadores de 32 bits.

III. Nas versões 1 e 2 do SNMP, a comunicação entre gerente e agentes segue uma abordagem client-server, enquanto na versão 3 segue-se uma abordagem peer-to-peer.


Quais estão corretas?

Alternativas
Q2667030 Redes de Computadores

São todos protocolos ou subcamadas/componentes da camada de enlace da pilha de protocolos TCP/IP:

Alternativas
Q2667027 Redes de Computadores

Qual o parâmetro do utilitário tracert do Windows Server que inibe as consultas DNS de modo a exibir os IPs dos nós no lugar do FQDN, contribuindo para maior performance do utilitário?

Alternativas
Q2667026 Redes de Computadores

Analise as afirmativas abaixo sobre segurança em redes sem fio.


1. WPA2 implementa AES por padrão e é por esse motivo que tornou obsoleto WPA, que trabalha com TKIP.

2. WPA3 é mais seguro que WPA2 e seu uso é recomendado em qualquer situação, já que é amplamente adotado e disponível em todos os Access Points.

3. WPA4 é o protocolo mais seguro, porém sua adoção ainda é restrita, o que inibe seu uso em maior escala.


Assinale a alternativa que indica todas as afirmativas corretas.

Alternativas
Q2667024 Redes de Computadores

Quais protocolos dentre os listados abaixo constituem protocolos válidos para implementar VPNs?


1. L2TP

2. L3TP

3. PPTP

4. SSTP


Assinale a alternativa que indica todas as afirmativas corretas.

Alternativas
Q2667022 Redes de Computadores

Qual tipo de cabeamento estruturado é aquele que possui uma blindagem de malha do cabo como um todo e também uma blindagem de fita em cada par trançado?

Alternativas
Q2667016 Redes de Computadores

Quais os endereços de rede e de broadcast do IP 196.168.33.139 com máscara de rede 255.255.255.248?

Alternativas
Q2660067 Redes de Computadores

Considerando a arquitetura TCP/IP e suas camadas, marque a opção com os itens existentes na camada de aplicação, transporte, rede e enlace, respectivamente:

Alternativas
Q2657878 Redes de Computadores
Assinale a alternativa que corresponde a um padrão de segurança presente em roteadores, cujo objetivo é a conexão de dispositivos a uma rede Wi-Fi sem necessidade de informar uma senha. 
Alternativas
Q2657868 Redes de Computadores
O protocolo SIP (Session Initiation Protocol) é utilizado para:
Alternativas
Q2657867 Redes de Computadores
Analise as assertivas abaixo sobre a tecnologia VoIP:

I. Utiliza redes de telefonia fixa ou móvel como meio de transmissão.
II. Permite efetuar chamadas sem o custo de uma ligação internacional.
III. Converte sinais de voz analógicos em dados digitais.


Quais estão corretas?
Alternativas
Q2657866 Redes de Computadores
Em relação aos protocolos utilizados para monitoramento de redes de computadores, é correto afirmar que:
Alternativas
Q2657865 Redes de Computadores
São protocolos de rede que permitem fornecer automaticamente, a um dispositivo conectado na rede, um endereço IP e outras configurações de rede relacionadas:

I. DHCP.
II. RDP.
III. IPsec.


Quais estão corretos?
Alternativas
Q2657864 Redes de Computadores
Relacione a Coluna 1 à Coluna 2, associando os padrões IEEE aos respectivos assuntos de que tratam.
Coluna 1
1. 802.1
2. 802.3
3. 802.11

Coluna 2
( ) Avaliação e arquitetura de LANs.
( ) LANs sem fio.
( ) Ethernet.


A ordem correta de preenchimento dos parênteses, de cima para baixo, é: 
Alternativas
Q2657863 Redes de Computadores
Uma __________ é uma tecnologia que permite segmentar uma rede física em várias redes lógicas independentes.

Assinale a alternativa que preenche corretamente a lacuna do trecho acima. 
Alternativas
Q2657782 Redes de Computadores
O modelo OSI fornece um conceito para arquitetura de redes dividindo todo o processo em 7 camadas, cada uma com suas especificidades. Acamada responsável por estabelecer e encerrar a conexão entre os hosts é: 
Alternativas
Q2657777 Redes de Computadores
Protocolo de resolução de endereços que atua como um tradutor entre endereços lógicos (IP) e endereços físicos (MAC) : 
Alternativas
Respostas
761: A
762: C
763: A
764: B
765: B
766: E
767: A
768: D
769: C
770: D
771: C
772: D
773: D
774: D
775: C
776: A
777: B
778: E
779: A
780: D