Questões de Concurso

Foram encontradas 19.881 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q876828 Redes de Computadores
Assinale a alternativa que apresenta um protocolo que provê túneis criptografados na camada de Rede, a fim de implantar uma VPN.
Alternativas
Q876817 Redes de Computadores

O protocolo http 1.1 possui o conceito de conexão ____________, no qual o servidor mantém a conexão aberta após enviar a resposta a uma mensagem de requisição para buscar um determinado objeto.


Assinale a alternativa que preenche, corretamente, a lacuna do texto acima.

Alternativas
Q876816 Redes de Computadores
Uma organização recebeu, em notação CIDR, um bloco IPv4 /20. Considerando um sistema classless (CIDR) e sabendo que o administrador de redes dividiu esse bloco em oito sub-redes de igual tamanho, qual máscara de rede deve ser configurada nos equipamentos pertencentes a essas redes?
Alternativas
Q876815 Redes de Computadores

No que se refere ao modelo de gerenciamento de redes TCP/IP, considere os elementos abaixo.


 I - Estação e Agente de Gerenciamento.

II - MIB (Management Information Base).

III - Protocolo de Gerenciamento de Redes.


Quais integram o modelo de gerenciamento de redes TCP/IP? 

Alternativas
Q876814 Redes de Computadores

Storage Area Network (SAN), Network Attached Storage (NAS) e Direct Attached Storage (DAS) são tecnologias capazes de fornecer espaço de armazenamento de dados em sistemas informáticos. Em sistemas DAS, um conjunto de discos é diretamente conectado a um computador, enquanto que nas outras duas tecnologias o conjunto de discos é disponibilizado através de uma rede, Internet Protocol (IP) ou Fibre-Channel (FC), conforme o caso. O armazenamento final propriamente dito ocorre sempre em unidades de discos virtualizados, conhecidos como _______________.

Em _______________, o computador conectado ao sistema de discos gerencia seus próprios sistemas de arquivos sobre as LUNs, com diferenças no tipo de conexão física entre o computador-usuário e o sistema de armazenamento e nos protocolos de acesso (SCSI e SCSI over Fibre-Channel Protocol, respectivamente).

Em _____________, o sistema de arquivos localiza-se junto ao armazenamento, separado do computador usuário por uma rede IP e um protocolo de acesso, como SMB/CIFS ou NFS.

Um sistema SAN provê _________ para as aplicações, enquanto que o NAS provê _____________.


As palavras ou expressões que completam correta e respectivamente as lacunas das frases acima são:

Alternativas
Q876813 Redes de Computadores

A Storage Area Network (SAN) é uma arquitetura projetada para conectar dispositivos de armazenamento remotos a servidores, na qual os dispositivos de armazenamento funcionam sob comando do sistema operacional, de forma equivalente aos que estão localmente conectados ao servidor. Uma das topologias mais usadas para interconectar SANs é a topologia Fibre-Channel Switched Fabric (FC-SW), composta por switches fibre-channel, em que todos os dispositivos ou loops são conectados aos switches, incluindo placas adaptadoras fibre-channel em computadores, dispositivos de armazenamento de dados e outros switches. Considere as afirmações abaixo sobre algumas características do FC-SW quando comparado às topologias alternativas de conexão Point-to-Point (FC-P2P) e conexão Arbitrated-Loop (FC-AL). 


I - O FC-SW não permite misturar dispositivos com diferentes taxas de comunicação.

II - O tráfego entre duas portas de dispositivos quaisquer flui somente através dos switches FC-SW, não sendo transmitido para qualquer outra porta.

III - A falha de uma porta FC-SW é isolada e não afeta a operação das outras portas.

IV - O número máximo de portas possível é o menor dentre as três topologias.

V - Os switches FC-SW gerenciam o estado do fabric, provendo conexões otimizadas.


Quais estão corretas?

Alternativas
Q876812 Redes de Computadores
O termo RAID (Redundant Array of Indepent Disks) refere-se a tecnologias que combinam dois ou mais discos rígidos num arranjo lógico, disponibilizando um volume com características particulares de proteção contra falhas, performance e espaço total disponível. Isso é feito com hardware especializado ou usando software num computador. Associe os três tipos de RAID listados abaixo, cada um constituído por um número “d” de discos, iguais entre si, a suas respectivas características.
(1) RAID-1 (2) RAID-5 (3) RAID-6
( ) Tolera falhas em no máximo 02 discos do arranjo, sem indisponibilizar o volume. ( ) O arranjo mínimo contém 03 discos. ( ) Tolera falhas em “d-1” discos de um arranjo de “d” espelhos. ( ) Tolera falha em no máximo 01 disco do arranjo, sem indisponibilizar o volume. ( ) O espaço total disponível no volume corresponde ao de “d-2” discos. ( ) Protege os dados do volume por espelhamento. ( ) O arranjo mínimo contém 02 discos. ( ) Espaço disponível no volume corresponde ao de “d-1” discos. ( ) Arranjo mínimo contém 04 discos. ( ) O espaço total disponível no volume corresponde ao de 01 disco. ( ) Protege os dados por paridade dupla, distribuída ou intercalada. ( ) Protege os dados usando paridade distribuída ou intercalada.
A sequência correta de preenchimento dos parênteses, de cima para baixo, é
Alternativas
Q876811 Redes de Computadores
Um switch Fibre-Channel é um comutador de rede compatível com o protocolo FC (Fibre-Channel), o qual permite a criação de um Tecido FC, um componente central de grande parte das Storage Area Networks. Tal tecido é uma rede de dispositivos que permite comunicação muitos-para-muitos, busca de nomes de dispositivos, segurança e redundância. Os switches FC implementam o zoneamento (Zoning) como mecanismo para impedir tráfego indesejado entre certos nodos da rede FC. Em relação ao texto acima, considere as afirmações a seguir.
I - Um grupo de zonas, também conhecido por Zoning Config ou Zoneset, serve para agregar um conjunto de zonas individuais, que devem ser usadas simultaneamente. II - O zoneamento, também conhecido por Fibre-Channel Zoning, é o particionamento de um switch FC em conjuntos menores, de forma a restringir interferências entre dispositivos, aumentar a segurança e simplificar o gerenciamento. III - Ao usar zoneamento por porta no switch FC, mudando um dispositivo de porta, esse perderá o acesso, a não ser que sejam feitos os devidos ajustes no zoneamento. IV - Ao usar Soft Zoning no switch FC, um dispositivo pode consultar o Fabric Name Service do switch para obter o endereço dos dispositivos para os quais tiver acesso. 
Quais estão corretas?
Alternativas
Q876806 Redes de Computadores

Considere as afirmações abaixo sobre a suite de protocolos IPSec e o protocolo IPv6.


I - O IPSec possui três modos de operação: o modo túnel, o modo transporte e o modo encapsulated security.

II - O modo túnel tem o objetivo de realizar IPSec somente entre dois pontos.

III - O modo transporte tem o objetivo de utilizar IPSec para todo o tráfego que irá sair da rede local e passar por locais onde pode ser alterado ou falsificado. Nesse modo, os roteadores encapsulam o pacote original, que é desencapsulado ao chegar ao roteador de borda do destino e encaminhado para a máquina de destino.

IV - O modo encapsulated security tem por objetivo prover o modo túnel e o modo transporte simultaneamente.

V - Os roteadores e firewalls devem permitir aos nós IPv6 usarem ICMPv6.


Quais estão corretas?

Alternativas
Q876805 Redes de Computadores

Considere as afirmações abaixo sobre endereçamento IPV6.


I - O endereço IPV6 2001:0DB8:0000:0000:130F:0000:0000:140B pode ser escrito como 2001:DB8::130F::140B

II - O endereço IPV6 2001:0DB8:0000:0000:130F:0000:0000:140B pode ser escrito como 2001:DB8::130F:0:0:140B

III - O endereço IPV6 2001:DB8:0:54:0:0:0:0 pode ser escrito como 2001:DB8:0:54::

IV - O endereço link local é atribuído automaticamente utilizando o prefixo FC00::/7

V - Existem, no IPV6, três tipos de endereços definidos: unicast, multicast e broadcast


Quais estão corretas?

Alternativas
Q876804 Redes de Computadores
Qual dos procedimentos abaixo é utilizado para descobrir o WWPN em um host com XenServer, utilizando Fibre-Channel?
Alternativas
Q876795 Redes de Computadores

Em relação aos equipamentos de interconexão de redes, considere as afirmações a seguir.


I - Um switch é um equipamento de interconexão de redes em que cada porta pode ser vista como um segmento de uma máquina ligado a outros segmentos (portas) através de uma ponte, cada porta definindo um domínio de colisão e todas elas formando um único domínio de broadcast.

II - Um switch é um equipamento de interconexão de redes em que cada porta pode ser vista como um segmento de uma máquina ligado a outros segmentos (portas) através de uma ponte, cada porta definindo um único domínio de broadcast.

III - Um switch é um equipamento de interconexão de redes em que cada porta pode ser vista como um segmento de uma máquina ligado a outros segmentos (portas) através de uma ponte, definindo domínios de colisão e vários domínios de broadcast.


Quais estão corretas?

Alternativas
Q876789 Redes de Computadores
A utilização de proxies de interceptação (Interception proxy) apresenta qual tipo de limitação nos serviços de rede?
Alternativas
Q876788 Redes de Computadores
Em uma configuração de rede local baseada em múltiplos switches e múltiplas VLANs, qual é a funcionalidade do protocolo MSTP?
Alternativas
Q876787 Redes de Computadores
O padrão de rede sem fio 802.11ac opera seus canais na faixa de _______ GHz com uma taxa de bits máxima de _______ Mbps, utilizando canais de ______ MHz.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do texto acima.
Alternativas
Q876786 Redes de Computadores
Qual protocolo utilizado para transporte de mídia também é utilizado em sistemas VoIP baseados em SIP e H323?
Alternativas
Q876783 Redes de Computadores
No que diz respeito a protocolos de roteamento, o _______ é um protocolo do tipo IGRP Unicast; o _______ é um protocolo para montagem de árvores de distribuição Multicast independente do protocolo de roteamento unicast utilizado; e o _______ é um protocolo utilizado entre Sistemas Autônomos.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do texto acima.
Alternativas
Q876780 Redes de Computadores
"Uma das aplicações mais populares para a troca de informação é o correio eletrônico (e-mail). Essa aplicação requer um protocolo de envio de mensagens, chamado _______. Para recuperar e-mails, pode-se usar o protocolo ________ ou o _______. No primeiro, os e-mails são sempre baixados (download) para a máquina do cliente; no segundo, o usuário pode armazenar os e-mails em diferentes caixas de correio que são organizadas de forma hierárquica."
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do texto acima.
Alternativas
Q876779 Redes de Computadores
O envio de dados de um processo de uma máquina-origem para outro processo em uma máquina-destino, através do protocolo IPv4, requer uma identificação desses processos. Qual das alternativas abaixo indica como os processos são identificados para fins dessa comunicação?
Alternativas
Q876778 Redes de Computadores
Um equipamento roteador necessita de uma tabela de roteamento para decidir como "rotear" os pacotes. Entretanto, a implementação dessa tabela nos roteadores não é tão simples. A causa disso é a quantidade de entradas dessas tabelas. Qual das alternativas abaixo corresponde a uma técnica empregada para reduzir a quantidade de entradas dessas tabelas?
Alternativas
Respostas
9561: D
9562: C
9563: B
9564: E
9565: E
9566: C
9567: B
9568: E
9569: A
9570: B
9571: B
9572: A
9573: E
9574: D
9575: C
9576: B
9577: D
9578: D
9579: C
9580: B