Questões de Concurso

Foram encontradas 19.779 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1061754 Redes de Computadores

Atenção: Para responder à questão, considere as informações a seguir:

A partir do endereço IPv4 classe C 204.15.4.0/24, um Técnico foi incumbido de criar cinco sub-redes, sendo que a maior delas deve suportar 30 endereços de host

A terceira sub-rede (204.15.4. ..I.. ) poderá usar endereços de host úteis que tenham, na indicação I, valores de
Alternativas
Q1061753 Redes de Computadores

Atenção: Para responder à questão, considere as informações a seguir:

A partir do endereço IPv4 classe C 204.15.4.0/24, um Técnico foi incumbido de criar cinco sub-redes, sendo que a maior delas deve suportar 30 endereços de host

Para criar as cinco sub-redes necessárias, dos bits de host do endereço IPv4, a quantidade mínima de bits a serem utilizados é:
Alternativas
Q1061752 Redes de Computadores
Um Técnico, criando um software distribuído, poderá usar protocolos da camada de aplicação da pilha de protocolos TCP/IP. Dentre eles, poderá utilizar os protocolos: HTTP,
Alternativas
Q1061751 Redes de Computadores
Para montar uma rede com cabos metálicos que suportem comunicação de 500 Mhz e permitam alcançar velocidades nominais de até 10 Gb/s deverão ser utilizados cabos de categoria:
Alternativas
Q1060140 Redes de Computadores

O protocolo HTTP se refere ao nível de aplicação internet TCP/IP. Trata-se de um protocolo semelhante ao FTP, usado principalmente na WWW.

A função principal do protocolo HTTP é transferir informações com

Alternativas
Q1060139 Redes de Computadores

O modelo OSI possui sete níveis de protocolos.

Tais níveis são os seguintes:

Alternativas
Q1060137 Redes de Computadores
O RAID (Redundant Array of Independent Disks) é um agrupamento de discos que fornece ganhos significativos de desempenho e confiabilidade. O nível de RAID que usa dois cálculos de paridade diferentes, armazenando os resultados em blocos separados em discos distintos, é o 
Alternativas
Q1060126 Redes de Computadores

O Network Information Service (NIS) fornece informações importantes sobre o ambiente de rede (nomes de login, senhas, pastas dos usuários, grupos de usuários).

Para mostrar o nome do domínio do sistema NIS de uma estação, o administrador do sistema deve usar o comando

Alternativas
Q1060125 Redes de Computadores

Qualquer organização que possua um servidor DNS recursivo aberto corre o risco de ter esse servidor atacado por criminosos cibernéticos. Para restringir os clientes que poderão utilizar a recursão do daemon named do ISC (Internet Systems Consortium), o administrador do sistema deve criar uma lista de controle de acesso e efetivar seu uso com a diretiva allow-recursion.

Para definir uma lista de controle de acesso para os dispositivos da rede 192.168.1.0/24, o administrador do sistema deve acrescentar, no arquivo named.conf, a seguinte diretiva:

Alternativas
Q1060124 Redes de Computadores

O DHCP (Dynamic Host Configuration Protocol) permite que os dispositivos ligados a uma rede IP obtenham a informação da sua configuração de rede de um servidor DHCP. O daemon desse serviço, fornecido no pacote de software do ISC (Internet Systems Consortium) para ambientes UNIX, registra a concessão dos endereços IPv4 fornecidos para os dispositivos em um determinado arquivo.

O referido arquivo é o

Alternativas
Q1060123 Redes de Computadores

As empresas podem optar por várias soluções de armazenamentos de alto desempenho em redes de dados. Existe uma solução que roda um sistema operacional completo e funciona como um servidor de arquivos, ligado diretamente na rede, e utiliza protocolos de compartilhamento de arquivos, como SMB e NFS.

Tal solução é classificada como

Alternativas
Q1060116 Redes de Computadores

O IPsec (IP Security) é formado por um conjunto de protocolos que permite o estabelecimento de um enlace virtual seguro entre duas entidades através de uma rede pública ou compartilhada, a partir do uso de técnicas de criptografia ou autenticação.

Dentre esses protocolos, aquele que é usado para fazer o tunelamento do pacote original inteiro é o

Alternativas
Q1060115 Redes de Computadores

O perímetro de segurança da técnica de defesa em profundidade é formado por componentes de segurança que funcionam de forma integrada para proteger a rede.

O componente que visa a intermediar a comunicação do nível de aplicação entre as estações da rede interna e os servidores da rede externa é o

Alternativas
Q1060111 Redes de Computadores

Ao tentar diagnosticar a causa do desempenho ruim de um equipamento da rede, o analista de suporte acaba descobrindo que um dos conectores de um cabo categoria 5 estava com mau contato, o que ocasionava um problema intermitente.

Do ponto de vista do modelo de referência OSI da ISO, essa descoberta está associada a um problema do seguinte nível:

Alternativas
Q1060110 Redes de Computadores

Uma rede local foi construída a partir da interconexão de redes Ethernet 10BASE-5, usando um repetidor entre elas.

Do ponto de vista lógico, a topologia dessa rede funciona como um(a) único(a)

Alternativas
Q1060108 Redes de Computadores

Uma aplicação foi desenvolvida por um programador que queria testar a taxa de perdas de sua conexão com a Internet. Ele fez um programa que fica aleatoriamente transferindo pedaços de um arquivo de um servidor remoto para o seu computador. Após um intervalo, caso o pedaço identificado do arquivo não chegue, ele o considera perdido e o contabiliza na estatística de “pedaços perdidos”.

Para implementar essa aplicação, o programador precisou usar o serviço de um protocolo do nível de transporte, que, pelas características dadas, foi o 

Alternativas
Q1060107 Redes de Computadores

Em um serviço de vídeo sob demanda que utiliza a Internet, a aplicação cliente começa a recuperar o vídeo com antecedência, antes de começar a exibi-lo, criando um buffer de reserva para a exibição. Dessa forma, diminui-se a chance de que qualquer variação de retardo que ocorra durante a transmissão provoque uma degradação da exibição. Entretanto, caso a variação de retardo seja muito grande, esse buffer de reserva pode não ser suficiente.

Para que o serviço de vídeo funcione de maneira adequada, é desejável controlar um dos parâmetros de QoS da rede, que é justamente aquele relacionado à variação do retardo, também chamado de  

Alternativas
Q1060106 Redes de Computadores

Uma grande empresa tem vários equipamentos de rede e servidores instalados em seu parque computacional. Dentre esses equipamentos encontram-se:

(i) 1 roteador de saída para a internet;

(ii) 3 Switches Ethernet compondo um backbone interno de interligação da empresa;

(iii) 10 Hubs (repetidores) usados para interconectar estações terminais de usuários em várias redes locais;

(iv) 1 servidor de correio eletrônico;

(v) 1 servidor de páginas WWW.

Do ponto de vista do modelo de referência OSI da ISO, os equipamentos descritos nos itens (i) a (v), nessa ordem, têm funcionando, como camada mais alta de protocolo, os níveis

Alternativas
Q1060104 Redes de Computadores

Inspecionando o acesso à Internet de sua casa, um jovem descobriu que os endereços IPv4 atribuídos para os seus dispositivos (impressora, laptop, celular, etc.) eram todos de uma rede 139.82.1.0. Como tinha acesso a um servidor instalado na Universidade, o jovem descobriu que cada vez que acessava o servidor partindo de casa, a origem da conexão não era de algum endereço da rede 139.82.1.0, e sim de uma rede começada por 200.45.

A explicação para tal funcionamento está no uso do

Alternativas
Q1060103 Redes de Computadores
Ao configurar uma rede com o endereço IPv4 200.40.25.160/27, o administrador sabe que o número máximo de dispositivos que poderão ser individualmente endereçados nessa rede é
Alternativas
Respostas
8041: E
8042: A
8043: C
8044: D
8045: C
8046: D
8047: E
8048: C
8049: A
8050: E
8051: B
8052: B
8053: E
8054: B
8055: C
8056: A
8057: E
8058: C
8059: E
8060: B