Questões de Concurso

Foram encontradas 19.779 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1068043 Redes de Computadores

Com relação à arquitetura de computadores e a sistemas operacionais, julgue o item


Na tecnologia de discos RAID, o objetivo é a distribuição dos dados em diversos discos, utilizando alguns deles para prover a redundância de dados. Entre os modelos RAID conhecidos, está o RAID nível 1, que, apesar do nome, não utiliza a técnica de espelhamento (mirroring).

Alternativas
Q1067531 Redes de Computadores
O protocolo TCP/IP é um conjunto de protocolos divido em 4 camadas que facilitam a comunicação entre duas máquinas conectadas à rede. Qual camada é usada pelos programas para enviar e receber dados de outros programas pela própria internet?
Alternativas
Q1067527 Redes de Computadores
Redes de Área de Armazenamento, são utilizadas para fazer a comunicação de um servidor e outros computadores, ficando restritas a isso. Trata-se da rede tipo:
Alternativas
Q1064585 Redes de Computadores
Posicionada entre as camadas de aplicação e de rede, a camada de transporte é uma peça central da arquitetura de rede em camada. Ela desempenha o papel fundamental de fornecer serviços de comunicação diretamente aos processos de aplicação. Diante do exposto, assinale a alternativa que contém apenas protocolos da camada de transporte:
Alternativas
Q1064582 Redes de Computadores

Em redes de comutação de pacotes, quando um conjunto de dados viaja de um nó (sistema final ou roteador) ao nó subsequente (sistema final ou roteador), sofre, ao longo do caminho, diversos tipos de atraso. Acerca dos referidos atrasos, considere as seguintes afirmativas:

I. Atraso de processamento: tempo requerido para examinar o cabeçalho do pacote e determinar para onde direcioná-lo.

II. Atraso de fila: atraso sofrido enquanto o pacote aguarda para ser transmitido no enlace.

III. Atraso de transmissão: intervalo de tempo requerido para transmitir todos os bits do pacote para o enlace de comunicação.

IV. Atraso de propagação: tempo necessário para propagar bits através de um canal interligando dois nós.

Com base no exposto, assinale a alternativa que contém as afirmativas CORRETAS:

Alternativas
Q1064579 Redes de Computadores

As especificações do IPv4 reservam apenas 32 bits para endereçamento, o que possibilita gerar no máximo 232 endereços distintos. O protocolo IPv6, especificado na RFC 2460, surgiu com o objetivo de aumentar a capacidade de endereçamento para 2128 endereços.

São tipos de endereçamento no IPv6, EXCETO

Alternativas
Q1064578 Redes de Computadores
O padrão Gigabit Ethernet 1000BaseT pode operar a uma distância máxima de:
Alternativas
Q1064292 Redes de Computadores
A rápida adoção da tecnologia Voz sobre IP (VoIP), nas duas últimas décadas, propiciou uma drástica redução de custos em relação à telefonia tradicional. Softwares como o Asterisk permitiram que até as pequenas empresas pudessem adquirir a sua infraestrutura de PBX VoIP com menor investimento do que antes e, principalmente, com muito mais possibilidades do que vinha sendo oferecido pelos sistemas da rede pública de telefonia comutada. Dentre as tecnologias e os vários protocolos que integram o mundo VoIP, um importante protocolo da camada de aplicação que teve protagonismo quanto ao grande avanço tecnológico relatado foi o
Alternativas
Q1064290 Redes de Computadores
As redes de comunicação de dados cabeadas podem ser baseadas em diferentes tipos de cabos, como coaxial, par trançado, fibra ótica etc. Além disso, elas são constituídas também por meio de equipamentos variados, dentre eles cita-se o concentrador (hub) e o comutador (switch), que são descritos como segue: 
Alternativas
Q1063862 Redes de Computadores
Entre os diversos protocolos de apoio às aplicações de multimídia há um que envia periodicamente informações estatísticas que podem ser úteis às aplicações. Estas informações são: número de pacotes enviados, números de pacotes perdidos e jitter, por exemplo. Trata-se do protocolo
Alternativas
Q1063861 Redes de Computadores
Visando estabelecer uma maior segurança à utilização de redes sem fios, diversos protocolos foram adicionados à tecnologia. A cada nova versão eles se tornaram cada vez mais seguros. Há ordem cronológica do aparecimento de tais protocolos, em:
Alternativas
Q1063859 Redes de Computadores
Em uma rede pode existir Switch, Roteador e Repetidor. Considerando o modelo OSI/ISO de 7 camadas, tais dispositivos atuam, respectivamente, na seguinte camada:
Alternativas
Q1063858 Redes de Computadores
Existe um protocolo da camada de aplicação do TCP/IP que fornece automaticamente endereços IP aos hosts, permitindo que um mesmo endereço IP possa ser utilizado em diferentes hosts. Este protocolo é o
Alternativas
Q1063857 Redes de Computadores
Uma máscara de rede é utilizada para separar a parte do endereço correspondente à rede pública, à sub-rede e aos hosts. A máscara descreve a classe a que a rede pertence. Para redes Classe A, a máscara utilizada é:
Alternativas
Q1063850 Redes de Computadores
O SS#7, sistema de sinalização por canal comum largamente utilizado em redes telefônicas, normalmente utiliza enlaces de:
Alternativas
Q1063713 Redes de Computadores
Nos primeiros dias em que João iniciou suas atividades na empresa Security10, o chefe entregou um notebook para que João atribuísse um endereço IP ao equipamento. João ainda estava se adaptando ao seu setor e verificou as configurações de sua própria máquina, concluindo que estavam configurados o IP 192.168.33.111 e a máscara 255.255.255.0. Mesmo com pouca experiência, João sabia que não deveria atribuir um IP qualquer, pois este poderia já estar sendo utilizado em outro host e certamente iria acusar conflito de IP. Resolveu então procurar nas gavetas do seu setor uma lista dos IPs ativos, porém não a encontrou. Como alternativa, pensou em “pingar” cada endereço na faixa da rede local e anotar aqueles que respondessem, mas logo percebeu que era impraticável. Sem saber como proceder, acabou pedindo ajuda ao seu supervisor que recomendou a utilização do nmap para efetuar uma varredura na rede local para identificar os IPs ativos. Recomendou ainda evitar a varredura de porta, pois seria muito demorado. Levando-se em consideração as orientações do supervisor, João deve utilizar o nmap com os seguintes parâmetros 
Alternativas
Q1063708 Redes de Computadores

O servidor Web da Security10 sofreu um ataque distribuído de negação de serviço, também conhecido como DDoS (Distributed Denial of Service), onde um computador mestre denominado master pode ter sob seu comando até milhares de computadores escravos ou zombies.

A rede formada pelo master e seus zombies, criada a fim de organizar o ataque de DDoS, é denominada

Alternativas
Q1063699 Redes de Computadores
Um dos ataques comuns aos mecanismos de segurança das redes sem fios é a utilização de dicionários por força bruta. Nesse caso, o atacante submete diferentes senhas, baseado em um dicionário de senhas, na expectativa de que alguma senha seja validada. Para evitar este tipo de ataque nativamente, deve ser utilizado o mecanismo de 
Alternativas
Q1063694 Redes de Computadores
Em segurança de redes, é possível a utilização de diferentes métodos para a imposição de acesso à rede, permitindo liberar o acesso apenas aos elementos devidamente autorizados. Nessa perspectiva, muitos fornecedores de equipamentos de rede oferecem suporte a múltiplos métodos, permitindo combiná-los de acordo com a necessidade. Firewall e Redes locais virtuais (VLANs) são exemplos desses métodos. Nesse sentido, outro método bastante comum, utilizado inclusive em redes sem fios, é o 
Alternativas
Q1063197 Redes de Computadores
Um usuário deseja usar um software cliente de e-mails no trabalho, acessar também seus e-mails de casa e pelo celular. Qual protocolo da camada de aplicação precisa ser configurado nesse software para o recebimento dos e-mails?
Alternativas
Respostas
8001: E
8002: D
8003: B
8004: C
8005: D
8006: D
8007: C
8008: D
8009: C
8010: A
8011: D
8012: A
8013: B
8014: C
8015: D
8016: C
8017: A
8018: D
8019: D
8020: C