Questões de Concurso

Foram encontradas 19.881 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2018 Banca: UEM Órgão: UEM Prova: UEM - 2018 - UEM - Técnico em Informática |
Q902976 Redes de Computadores

Associe os modos de operação do RAID listados na coluna 1 com a respectiva descrição na coluna 2.


Coluna 1

1. Raid 0

2. Raid 1

3. Raid 5

4. Raid 10


Coluna 2

( ) Utiliza o sistema de paridade para manter a integridade dos dados.

( ) Trabalha com pares de HDs em que um disco do par guarda a cópia do outro.

( ) Metade dos HDs é utilizada em modo striping, enquanto a segunda metade armazena uma cópia dos dados dos primeiros.

( ) Tem como objetivo único melhorar o desempenho.

Alternativas
Ano: 2018 Banca: UEM Órgão: UEM Prova: UEM - 2018 - UEM - Técnico em Informática |
Q902975 Redes de Computadores

Sobre alguns equipamentos de redes de computadores, analise as assertivas abaixo.


I) Um switch mapeia de forma inteligente os seguimentos de rede a ele conectados, permitindo, assim, somente a passagem do pacote necessário.

II) Um hub guarda na memória os endereços dos destinatários em uma tabela, decodificando o cabeçalho do pacote para localizar o endereço MAC do destinatário

III) Um roteador é um equipamento usado para conectar diferentes redes de computadores entre si.


Quais são as corretas

Alternativas
Ano: 2018 Banca: UEM Órgão: UEM Prova: UEM - 2018 - UEM - Técnico em Informática |
Q902974 Redes de Computadores

Com relação aos protocolos UDP e TCP, analise as assertivas abaixo.


I) O protocolo UDP é um protocolo de transporte orientado à conexão.

II) O protocolo UDP é mais leve, porém essa leveza vem do fato que ele tolera perdas de pacotes.

III) O protocolo TCP preza pela confiabilidade da transmissão dos dados.

IV) O protocolo TCP é mais utilizado em jogos on-line, streaming de vídeo e de voz.


Podemos afirmar que estão corretas

Alternativas
Ano: 2018 Banca: UEM Órgão: UEM Prova: UEM - 2018 - UEM - Técnico em Informática |
Q902967 Redes de Computadores
O conjunto de hardware e software necessários para filtrar o tráfego, ou seja, barrar dados inconvenientes entre duas redes, podendo ainda monitorar as milhares de portas usadas na comunicação dos aplicativos é o
Alternativas
Ano: 2018 Banca: UEM Órgão: UEM Prova: UEM - 2018 - UEM - Técnico em Informática |
Q902966 Redes de Computadores
Na realidade, o _________ é um conjunto de protocolos. Esse grupo é dividido em quatro camadas: aplicação, transporte, rede e interface. Cada uma delas é responsável pela execução de tarefas distintas. Essa divisão em camadas é uma forma de garantir a integridade dos dados que trafegam pela rede.
Alternativas
Ano: 2018 Banca: UEM Órgão: UEM Prova: UEM - 2018 - UEM - Técnico em Informática |
Q902965 Redes de Computadores

O sistema que tem por base esta definição:


resolver nomes de domínios em Endereços IP, é o

Alternativas
Ano: 2018 Banca: UEM Órgão: UEM Prova: UEM - 2018 - UEM - Técnico em Informática |
Q902961 Redes de Computadores
O protocolo FTP permite realizar transferências de arquivos entre diferentes computadores, independentemente do sistema operacional utilizado.
Sobre o funcionamento do FTP, assinale a alternativa correta.
Alternativas
Q902510 Redes de Computadores
Os endereços IPv4 são divididos em classes. Cada classe reserva um número diferente de bytes para o endereçamento da rede e dos hosts. Considere a tabela com a distribuição de bytes pelas 3 classes de endereços IP:
Imagem associada para resolução da questão

As classes I, II e III são, correta e respectivamente,
Alternativas
Q902509 Redes de Computadores
Em uma rede sem fio, um certo dispositivo tem a mesma função central que o switch desempenha nas redes com fios: retransmitir os pacotes de dados, de forma que todos os computadores da rede os recebam. A topologia é semelhante à das redes de par trançado, mas são usados transmissores e antenas em vez de cabos. Alguns dispositivos deste tipo trazem um switch de 4 ou 5 portas embutido, permitindo que se crie uma pequena rede cabeada sem precisar comprar um switch adicional. Este dispositivo é o
Alternativas
Q900945 Redes de Computadores
O modelo de informação do LDAP,
Alternativas
Q900923 Redes de Computadores

Considere a figura a seguir.


Imagem associada para resolução da questão


A figura apresenta

Alternativas
Q900922 Redes de Computadores

Um Técnico da SABESP entrou no site https://test-ipv6.com/index.html.pt_BR para verificar a adequação do navegador e da conexão ao IPv6 e obteve algumas informações como as listadas abaixo.


− Seu endereço IPv4 parece ser 189.100.255.119

− Seu endereço IPv6 parece ser ...I...

− Seu ..II.... parece ser CLARO S.A.

− Como você possui IPv6, estamos incluindo uma guia que mostra o quão bem você pode alcançar outros sites IPv6.


Com base nestas informações, é correto afirmar que

Alternativas
Q900865 Redes de Computadores
Um Analista recomendou o uso do HTTPS como protocolo para acessar o website da organização onde trabalha argumentando que, para assegurar a confidencialidade e a integridade das informações, este protocolo utiliza outros protocolos como o
Alternativas
Q900864 Redes de Computadores
A comutação de pacotes é a técnica que envia uma mensagem de dados dividida em pequenas unidades chamadas de pacotes. Essa técnica
Alternativas
Q900863 Redes de Computadores
Uma máscara de sub-rede usada em uma rede IPv4 de classe C foi representada por 225.225.225.224. Esta máscara tem prefixo
Alternativas
Q900862 Redes de Computadores
Um Analista está auxiliando na instalação de cabos UTP para transmissão de voz e dados na rede Ethernet da organização onde trabalha. Para atender aos requisitos da rede, optou por instalar cabos CAT6a que transmitem até
Alternativas
Q899896 Redes de Computadores

Um equipamento legado, rodando Windows, precisa ser acessado remotamente, através de uma VPN, para ser utilizado em uma antiga rede Novell, por meio do protocolo IPX diretamente, sem encapsulamento em outro protocolo.


A tecnologia de VPN que pode ser utilizada nesse caso é:

Alternativas
Q899894 Redes de Computadores

Uma empresa deseja permitir que um servidor, rodando Linux, possa usar autenticação de login via LDAP.


Uma forma de conseguir isso é configurar adequadamente, no Linux, o seguinte recurso:

Alternativas
Q899892 Redes de Computadores

Para implementar uma resolução de nomes mais segura, foi desenvolvido o padrão DNSSEC.


Basicamente ele serve para:

Alternativas
Q899890 Redes de Computadores

Com relação ao uso de sniffers, analise as afirmativas a seguir:


I. Um sniffer costuma ser utilizado para encontrar outros sniffers presentes em outras máquinas na rede.

II. Podem ser utilizados como fonte de negação de serviço na sub-rede onde operam.

III. A interface de rede deve estar operando em modo promíscuo para que um sniffer funcione adequadamente.


Está correto somente o que se afirma em:

Alternativas
Respostas
9301: E
9302: C
9303: B
9304: D
9305: A
9306: E
9307: B
9308: D
9309: B
9310: E
9311: D
9312: B
9313: A
9314: E
9315: C
9316: C
9317: E
9318: C
9319: E
9320: C