Questões de Concurso

Foram encontradas 19.861 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2585073 Redes de Computadores

Um administrador de redes deseja verificar a conexão entre dois computadores em uma mesma rede. Qual comando deve ser inserido no prompt de comando para verificar a conexão?

Alternativas
Q2585069 Redes de Computadores

Quando o algoritmo de roteamento é implementado, cada roteador precisa tomar decisões com base no conhecimento local, não na imagem completa da rede. Uma técnica local simples é a de _________ , na qual cada pacote de entrada é enviado para cada interface de saída, exceto para aquela em que chegou.


Analise e indique a altemativa que melhor preenche a lacuna no texto acima.

Alternativas
Q2585063 Redes de Computadores

A camada de enlace de dados usa os serviços da camada fisica para enviar e receber bits pelos canais de comunicação. Indique a alternativa que não identifica uma função desta camada.

Alternativas
Q2585062 Redes de Computadores

O sistema de telefonia móvel é usado para comunicação remota de voz e dados. Os telefones móveis passaram por cinco gerações distintas, normalmente chamadas de 1G, 26, 36, 4G e 5G. Sobre a rede de comunicação de telefones móveis destaca-se:


I) O uso do sistema AMPS é muito amplo ainda nos dias de hoje por sua lógica simples e versátil de comunicação em chamadas.

II) É por meio do cartão SIM que o aparelho e a rede se identificam e codificam as conversas.

III)) O sistema GSM trabalha em uma faixa de frequências internacional, incluindo 900, 1.800 e 1.900 MHz.


São indicadas afirmações corretas sobre as redes de telefones móveis em:

Alternativas
Q2585059 Redes de Computadores

Uma questão fundamental de projeto é determinar a maneira como os pacotes são roteados da origem até o destino. As rotas podem se basear em tabelas estáticas, “amarradas” à rede e raramente alteradas, ou frequentemente podem ser atualizadas de forma automática, para evitar componentes defeituosos. Elas também podem ser determinadas no início de cada conversação; por exemplo, uma sessão de terminal, como um login em uma máquina remota. Por fim, elas podem ser altamente dinâmicas, sendo determinadas para cada pacote, refletindo a carga atual da rede.


O texto acima faz menção a função de uma das camadas do modelo OSI. Indique a alternativa que corresponde ao nome desta camada.

Alternativas
Q2585058 Redes de Computadores

Associe cada tipo de rede a sua respectiva abrangência:


I) WAN

II) LAN

III) MAN

a) Opera dentro e próximo de um único prédio, como uma residência, um escritório ou uma

fábrica.

b) Abrange uma cidade.

c) abrange uma grande área geográfica, refere-se normalmente a um país ou continente.


Alternativas
Q2579047 Redes de Computadores

De acordo com os conceitos atribuídos à Internet e a transferência de arquivos, assinale a alternativa que completa corretamente a lacuna do texto a seguir:


A utilização do protocolo _______ permite a transferência de ficheiros de uma maneira eficiente e segura. A transferência pode ser feita em qualquer direção. No entanto, do lado do servidor existem as restrições do espaço disponível e dos diretórios e ficheiros a que se tem acesso.

Alternativas
Q2575830 Redes de Computadores
Sobre conceitos de internet e segurança da informação, marque V para as afirmativas verdadeiras e F para as falsas.

( ) O protocolo HTTP faz a criptografia do transporte de dados para que estes não fiquem visíveis para usuários externos e recentemente substituiu o HTTPS, sendo atualmente o padrão para a maioria dos sites.
( ) Dentro do protocolo HTTPS existe um outro protocolo responsável por inserir a camada de criptografia, tal como o TSL, que une as forças das chaves assimétricas e simétricas durante o processo de comunicação.
( ) Enquanto o protocolo SMTP é responsável pelo envio e recebimento de e-mails entre servidores, o protocolo POP3 lida com o recebimento e o download de mensagens para o dispositivo do usuário.
( ) O protocolo IMAP enfoca o download e armazenamento de e-mails localmente, já o POP3 oferece uma abordagem para acesso e gerenciamento de mensagens de e-mail diretamente nos servidores de e-mail.

Assinale a sequência correta.
Alternativas
Q2575375 Redes de Computadores
Sobre os pontos de redes de computadores, assinale com V as afirmativas verdadeiras e com F as falsas.

(    ) Os pontos de rede são pontos de conexão física em que os dispositivos de rede, como computadores, impressoras e switches, são conectados à infraestrutura de rede.
(    ) Os pontos de rede são identificados por tomadas RJ45, que são compatíveis com cabos de par trançado.
(    ) Cada ponto de rede deve ser conectado diretamente a um switch ou a um painel de conexão centralizado para facilitar a distribuição de conexões.

Assinale a sequência correta.
Alternativas
Q2575372 Redes de Computadores
Em relação à utilização de endereços IP nas redes de computadores, assinale a alternativa incorreta.
Alternativas
Q2575370 Redes de Computadores
O cabeamento estruturado é fundamental para garantir a organização e a eficiência das redes de computadores.

Nesse contexto, sobre cabeamento estruturado, analise as afirmativas a seguir:
I. O cabeamento estruturado segue padrões definidos, como o TIA/EIA-568, que especifica os tipos de cabos, conectores e a disposição física dos equipamentos, garantindo a interoperabilidade e facilitando a manutenção.
II. Na malha horizontal do cabeamento estruturado, os cabos são distribuídos de forma organizada, utilizando racks, patch panels e switches, o que facilita a identificação, o gerenciamento e a manutenção dos cabos.
III. A malha horizontal é a parte do cabeamento estruturado de redes responsável por distribuir os cabos de rede desde o data center ou sala de equipamentos até os pontos de conexão nas áreas de trabalho, onde os dispositivos finais (como computadores, impressoras e telefones) são conectados à rede.

Estão corretas as afirmativas
Alternativas
Q2572710 Redes de Computadores
Quando um nó é conectado à rede Ethernet, ele avisa sua presença anunciando o endereço IP de conexão à Ethernet junto com seu endereço MAC. Este processo é conhecido como:
Alternativas
Q2572300 Redes de Computadores
Vários programas são usados na Internet para implementar serviços de correio eletrônico. NÃO corresponde a um protocolo de correio eletrônico:
Alternativas
Q2572299 Redes de Computadores
No DNS, a capacidade de mapear um nome de domínio a um endereço ou um endereço a um nome denomina-se resolução de endereço-nome. Considerando a resolução de endereço-nome do DNS, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Resolução iterativa: o cliente pode transmitir sua solicitação para vários servidores antes de obter uma resposta. ( ) Resolução recursiva: o cliente transmite sua solicitação a um servidor que, no final do processo, retorna uma resposta. ( ) Caching: é um método pelo qual uma resposta a uma consulta fica armazenada na memória (por um tempo limitado) para agilizar a consulta a solicitações futuras.
A sequência está correta em
Alternativas
Q2572298 Redes de Computadores
FTP – Protocolo de Transferência de Arquivo, do inglês File Transfer Protocol, é um protocolo de comunicação utilizado para transferir arquivos entre o cliente e o servidor na Internet ou em uma rede local. Considerando as características deste protocolo, assinale a afirmativa INCORRETA.
Alternativas
Q2572296 Redes de Computadores
DNS – Sistema de Nomes de Domínios, do inglês Domain Name System, é uma aplicação cliente/servidor que associa cada hospedeiro na Internet com um nome de domínio exclusivo identificável. Sobre os conceitos fundamentais do DNS, assinale a afirmativa INCORRETA
Alternativas
Q2571506 Redes de Computadores
Uma empresa possui uma aplicação corporativa em software, onde seus funcionários executam projetos e trocam informações.
A equipe de Tecnologia da Informação (TI) desta empresa contratou um serviço de computação em nuvem, e migrou esta aplicação de seu datacenter corporativo para aquele ambiente disponível na internet.
Depois disso, a equipe de TI deixou de se preocupar com os ativos e serviços de infraestrutura necessários à operação daquele software, como servidores, switches, roteadores, energia elétrica, refrigeração, conexão com internet etc. Entretanto, manteve a necessidade da instalação de máquinas virtuais, sistemas operacionais, customização do software, gerenciamento de permissões de usuários etc. para operação da aplicação corporativa no novo ambiente.
Assinale a opção que apresenta o tipo de computação em nuvem contratado pela empresa para o novo modelo de operação do software em questão.
Alternativas
Q2571505 Redes de Computadores
Um servidor Linux IPTables é responsável pela proteção de 02(duas) redes corporativas, e pelo acesso à internet. Os processos que permitem o encaminhamento de pacotes, tradução de endereços IP e etc. estão habilitados.
A tabela a seguir descreve como as interfaces desse servidor IPTables estão configuradas e conectadas. 
Imagem associada para resolução da questão

As regras de acesso configuradas neste servidor IPTables são apresentadas na tabela a seguir.

Imagem associada para resolução da questão


Diante deste cenário, analise as afirmativas a seguir:

I. As máquinas da rede 192.168.1.0/24 podem acessar todos os serviços disponíveis na rede 192.168.2.0/24.
II. As máquinas da rede 192.168.1.0/24 podem acessar à internet.
III. Os serviços disponíveis na rede 192.168.2.0/24 podem ser acessados por dispositivos na internet.

Está correto o que se afirma em
Alternativas
Q2571503 Redes de Computadores
O Netcat (nc) é uma ferramenta poderosa que permite ler e escrever dados por meio de redes de computadores utilizando a pilha de protocolos TCP/IP.
Considere o pequeno programa a seguir utilizando essa ferramenta.

#!/bin/bash
nc 192.168.1.1 4343


Assinale a opção que apresenta a correta função desse programa. 
Alternativas
Q2571495 Redes de Computadores
Ao configurar uma rede wireless corporativa, é importante implementar controles contra acessos não autorizados. Uma dessas tecnologias é a autenticação baseada em servidor.
Para fornecer autenticação de usuários por meio de um servidor de autenticação centralizado é comumente utilizado em redes corporativas o protocolo 
Alternativas
Respostas
821: D
822: E
823: A
824: D
825: C
826: E
827: D
828: B
829: A
830: C
831: B
832: D
833: D
834: D
835: B
836: D
837: A
838: D
839: D
840: C