Questões de Concurso

Foram encontradas 19.843 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1042923 Redes de Computadores
Para disponibilizar os serviços de acesso à página web na internet é necessário o uso de diferentes protocolos hierarquicamente estabelecidos no conjunto TCP/IP. Nesse contexto, o protocolo pertencente à Camada de Aplicação do conjunto TCP/IP utilizado para a transferência de conteúdo hipertexto de páginas web é o
Alternativas
Q1042264 Redes de Computadores

Na sua configuração padrão, muitos servidores de e-mail vêm com o relay aberto, permitindo que eles sejam usados para enviar mensagens de e para qualquer rede ou domínio, independente dos endereços envolvidos serem da rede da organização ou não. Estes servidores são amplamente explorados para envio de SPAM.

Diversas redes bloqueiam a recepção de mensagens a partir de servidores que tenham sido ou estejam sendo usados para envio de SPAM, fazendo com que usuários do servidor com relay aberto não possam enviar mensagens a usuários dessas redes.

Para resolver este problema de relay aberto, deve-se configurar estes servidores corretamente. A configuração adequada deve permitir apenas:


− envio de mensagens com endereço de origem local e endereço de destino local ou externo;

− recepção de mensagens com endereço de origem local ou externo e endereço de destino local.


Tratam-se de servidores:

Alternativas
Q1042231 Redes de Computadores
Um Técnico Judiciário iniciou o TeamViewer versão 14.4.2669, em português. A aba Controle Remoto está dividida em duas áreas. Na área
Alternativas
Q1039009 Redes de Computadores

Com relação a arquitetura e tecnologias de sistemas de informação, julgue o próximo item.


Quando o sistema envia a instrução de gravar um byte em um arranjo de discos em RAID 0, a informação é fatiada, e cópias idênticas são gravadas em todos os discos disponíveis.

Alternativas
Q1038431 Redes de Computadores

Com relação a informática e processo digital, julgue o item que se segue.


As empresas utilizam redes privativas virtuais VPN (virtual private networks) com o objetivo de criar intranets e extranets de maneira mais segura e confiável, sem a necessidade do uso de firewalls ou criptografia de dados.

Alternativas
Q1038244 Redes de Computadores

Considerando os mecanismos de controle de fluxo no TCP, julgue o próximo item. 


No TCP, o algoritmo de slow-start só é utilizado quando o round trip time (RTT) ultrapassa o limite de 15 milissegundos entre um pacote e outro.

Alternativas
Q1038242 Redes de Computadores

Considerando os mecanismos de controle de fluxo no TCP, julgue o próximo item.


A janela de congestionamento impõe uma restrição na taxa de transmissão de dados que o remetente pode utilizar.

Alternativas
Q1038235 Redes de Computadores
Um endereço IP foi definido para que houvesse roteamento estático entre um firewall e um roteador, com a condição de ter apenas dois endereços para hosts em cada sub-rede definida.

Tendo como referência essa situação hipotética, julgue o item a seguir.


Se a subrede for 192.168.100.0, a máscara de rede deverá ser 255.255.255.252 e o endereço 192.168.100.4 será de host na mesma subrede.

Alternativas
Q1038234 Redes de Computadores
Um endereço IP foi definido para que houvesse roteamento estático entre um firewall e um roteador, com a condição de ter apenas dois endereços para hosts em cada sub-rede definida.

Tendo como referência essa situação hipotética, julgue o item a seguir.


Se a subrede for 172.16.0.0, a máscara de rede deverá ser 255.255.255.254 e o endereço 172.16.0.3 será de host.

Alternativas
Q1038233 Redes de Computadores
Um endereço IP foi definido para que houvesse roteamento estático entre um firewall e um roteador, com a condição de ter apenas dois endereços para hosts em cada sub-rede definida.

Tendo como referência essa situação hipotética, julgue o item a seguir.


Se a subrede for 10.0.0.0, a máscara de rede deverá ser 255.255.255.252 e o endereço 10.0.0.3 será de broadcast.

Alternativas
Q1036339 Redes de Computadores
O PIM − Protocol Independent Multicast é o protocolo de roteamento multicast que, no modo de operação SM (PIM-SM), constrói árvores compartilhadas e unidirecionais a partir de mensagens de inscrição (join) em um grupo multicast enviadas ao nó
Alternativas
Q1036336 Redes de Computadores
As redes IP utilizam o protocolo de roteamento OSPF − Open Shortest Path First, que
Alternativas
Q1036335 Redes de Computadores
A partir da máscara de subrede 255.255.255.224 de um endereço IPv4 Classe C é possível descobrir o número máximo de subredes que podem ser criadas. Para saber o número máximo de hosts úteis que podem ser utilizados em cada subrede utiliza-se o cálculo
Alternativas
Q1036334 Redes de Computadores
O WPA2 implementa os elementos de segurança definidos pela especificação 802.11i, usando como padrão de mecanismo de encriptação e de verificação de integridade, respectivamente,
Alternativas
Q1036326 Redes de Computadores
Algumas implementações do TCP possuem várias estratégias para amenizar os efeitos de um ataque SYN − inundação de SYN (SYN Flooding Attack). Umas impõem um limite no número de solicitações durante um período especificado. Outras filtram datagramas provenientes de endereços de origem indesejados. Uma estratégia possível é adiar a alocação de recursos até que toda a conexão esteja estabelecida, usando o chamado cookie. Implementa essa estratégia o protocolo
Alternativas
Q1036325 Redes de Computadores
Considere, por hipótese, que a SANASA queira implementar as seguintes políticas referentes a suas páginas Web: somente aqueles usuários de Internet que tiverem estabelecido relações comerciais anteriores com ela poderão acessar suas informações; o acesso para outros tipos de usuários deve ser bloqueado. Nesse caso, é viável instalar um firewall que consegue distinguir entre diferentes pacotes que chegam na porta TCP 80 (HTTP) porque devem ser realizados testes por meio de URLs. Trata-se do firewall
Alternativas
Q1036323 Redes de Computadores

Considere as características abaixo.


− Representação de bits. Os dados nessa camada são formados por um fluxo de bits (sequência de 0s ou 1s) sem nenhuma interpretação. Para serem transmitidos, os bits devem ser codificados em sinais − elétricos ou ópticos. Essa camada é que define o tipo de codificação (como os 0s e 1s são convertidos em sinais).

− Taxa de dados − o número de bits enviados a cada segundo − também é definida nessa camada. Em outras palavras, ela é que estabelece a duração de um bit, que é o tempo que ele perdura.

− Modo de transmissão. Essa camada também define o sentido das transmissões entre os dois dispositivos: simplex, half-duplex ou full-duplex.


No modelo de referência OSI essas características pertencem à camada

Alternativas
Q1036322 Redes de Computadores
No contexto de Qualidade de Serviço − QoS − tradicionalmente são atribuídos alguns tipos de características a um fluxo. Dentre elas,
Alternativas
Q1036321 Redes de Computadores
O LDAP − Light-weight Directory Access Protocol, descrito na RFC 2251,
Alternativas
Q1036320 Redes de Computadores
As funções realizadas por um sistema de gerenciamento de redes podem ser divididas em cinco grandes categorias, dentre as quais o gerenciamento de desempenho que aborda
Alternativas
Respostas
8201: C
8202: C
8203: A
8204: E
8205: E
8206: E
8207: C
8208: E
8209: E
8210: C
8211: D
8212: B
8213: D
8214: E
8215: D
8216: B
8217: D
8218: C
8219: B
8220: C