Questões de Concurso
Foram encontradas 19.843 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Na sua configuração padrão, muitos servidores de e-mail vêm com o relay aberto, permitindo que eles sejam usados para enviar mensagens de e para qualquer rede ou domínio, independente dos endereços envolvidos serem da rede da organização ou não. Estes servidores são amplamente explorados para envio de SPAM.
Diversas redes bloqueiam a recepção de mensagens a partir de servidores que tenham sido ou estejam sendo usados para envio de SPAM, fazendo com que usuários do servidor com relay aberto não possam enviar mensagens a usuários dessas redes.
Para resolver este problema de relay aberto, deve-se configurar estes servidores corretamente. A configuração adequada deve permitir apenas:
− envio de mensagens com endereço de origem local e endereço de destino local ou externo;
− recepção de mensagens com endereço de origem local ou externo e endereço de destino local.
Tratam-se de servidores:
Com relação a arquitetura e tecnologias de sistemas de informação, julgue o próximo item.
Quando o sistema envia a instrução de gravar um byte em um
arranjo de discos em RAID 0, a informação é fatiada, e cópias
idênticas são gravadas em todos os discos disponíveis.
Com relação a informática e processo digital, julgue o item que se segue.
As empresas utilizam redes privativas virtuais VPN
(virtual private networks) com o objetivo de criar intranets
e extranets de maneira mais segura e confiável, sem a
necessidade do uso de firewalls ou criptografia de dados.
Considerando os mecanismos de controle de fluxo no TCP, julgue o próximo item.
No TCP, o algoritmo de slow-start só é utilizado quando o
round trip time (RTT) ultrapassa o limite de 15 milissegundos
entre um pacote e outro.
Considerando os mecanismos de controle de fluxo no TCP, julgue o próximo item.
A janela de congestionamento impõe uma restrição na taxa
de transmissão de dados que o remetente pode utilizar.
Tendo como referência essa situação hipotética, julgue o item a seguir.
Se a subrede for 192.168.100.0, a máscara de rede deverá
ser 255.255.255.252 e o endereço 192.168.100.4 será
de host na mesma subrede.
Tendo como referência essa situação hipotética, julgue o item a seguir.
Se a subrede for 172.16.0.0, a máscara de rede deverá ser
255.255.255.254 e o endereço 172.16.0.3 será de host.
Tendo como referência essa situação hipotética, julgue o item a seguir.
Se a subrede for 10.0.0.0, a máscara de rede deverá ser
255.255.255.252 e o endereço 10.0.0.3 será de
broadcast.
Considere as características abaixo.
− Representação de bits. Os dados nessa camada são formados por um fluxo de bits (sequência de 0s ou 1s) sem nenhuma interpretação. Para serem transmitidos, os bits devem ser codificados em sinais − elétricos ou ópticos. Essa camada é que define o tipo de codificação (como os 0s e 1s são convertidos em sinais).
− Taxa de dados − o número de bits enviados a cada segundo − também é definida nessa camada. Em outras palavras, ela é que estabelece a duração de um bit, que é o tempo que ele perdura.
− Modo de transmissão. Essa camada também define o sentido das transmissões entre os dois dispositivos: simplex, half-duplex ou full-duplex.
No modelo de referência OSI essas características pertencem à camada