Questões de Concurso

Foram encontradas 19.881 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q875579 Redes de Computadores

Julgue o próximo item, que trata de administração de serviços de diretório, de serviço de monitoramento e gerenciamento de redes e de serviços de rede.


Na configuração de um DNS, servidores que sejam somente de cache devem manter-se invisíveis ao mundo externo.

Alternativas
Q875578 Redes de Computadores

Julgue o próximo item, que trata de administração de serviços de diretório, de serviço de monitoramento e gerenciamento de redes e de serviços de rede.


O System Center Operation Manager da Microsoft, usado como ferramenta de monitoramento de nuvens privadas, permite que sejam monitorados todos os nós da rede, incluindo-se as redes virtuais. 

Alternativas
Q875565 Redes de Computadores

Julgue o item a seguir, a respeito de conceitos de MIB (Management Information Base).


A MIB II usa o modelo de arquitetura de árvore para organizar todas as suas informações, e o único nó da árvore que não é rotulado é o nó raiz, que tem, pelo menos, três filhos diretamente abaixo dele.

Alternativas
Q875564 Redes de Computadores

Julgue o item a seguir, a respeito de conceitos de MIB (Management Information Base).


Objetos gerenciados de uma rede são acessados por meio das MIB e os objetos de uma MIB são especificados pelo padrão ASN.1. Assim, cada tipo de objeto possui quatro componentes específicos: um nome, uma sintaxe, uma codificação e um endereço de destino.

Alternativas
Q875563 Redes de Computadores

Julgue o item seguinte, a respeito de características dos protocolos RADIUS e TACACS, utilizados para controlar o acesso a redes de computadores.


O RADIUS usa UDP em vez de TCP como protocolo de transporte porque, entre outros motivos, o UDP não requer uma detecção responsiva de dados perdidos.

Alternativas
Q875562 Redes de Computadores
Julgue o item seguinte, a respeito de características dos protocolos RADIUS e TACACS, utilizados para controlar o acesso a redes de computadores.
O TACACS pode codificar suas requisições tanto com o UDP quanto com o TCP. Quando as codifica com UDP, ele não utiliza uma porta reservada, mas informa ser possível configurar as portas usadas pelo cliente e pelo servidor.
Alternativas
Q875561 Redes de Computadores

Acerca do protocolo de mensagens de controle da Internet (ICMP), julgue o item subsequente.


Quando o programa ping envia uma mensagem ICMP do tipo 8 código 0 para um hospedeiro especificado, o hospedeiro de destino, ao ver a solicitação de eco, devolve uma resposta de eco ICMP do tipo 0 código 0.

Alternativas
Q875560 Redes de Computadores

Acerca do protocolo de mensagens de controle da Internet (ICMP), julgue o item subsequente.


O ICMP é considerado parte do IP, mas, em termos de arquitetura em camadas, está na camada logo acima do IP, pois mensagens ICMP são carregadas dentro de datagramas IP.

Alternativas
Q875559 Redes de Computadores
Acerca do protocolo de mensagens de controle da Internet (ICMP), julgue o item subsequente.
O ICMP possui uma funcionalidade denominada mensagem de redução da origem, cuja finalidade é realizar controle de congestionamento, mas, como o TCP tem seu próprio mecanismo de controle de congestionamento, sem o uso da realimentação da camada de rede, essa funcionalidade, na prática, é pouco utilizada.
Alternativas
Q875558 Redes de Computadores

A respeito de padrões IEEE 802.11, julgue o item a seguir.


O protocolo IEEE 802.11 WEP foi criado para fornecer autenticação e criptografia de dados entre um hospedeiro e um ponto de acesso sem fio por meio de uma técnica de chave compartilhada simétrica.

Alternativas
Q875556 Redes de Computadores

A respeito de padrões IEEE 802.11, julgue o item a seguir.


Bluetooth é uma tecnologia de substituição de cabos que permite alcance médio com velocidade mais alta e potência maior que a da tecnologia IEEE 802.11.

Alternativas
Q875555 Redes de Computadores

A respeito de padrões IEEE 802.11, julgue o item a seguir.


O padrão IEEE 802.11b wi-fi utiliza antenas de entrada múltipla e saída múltipla (MIMO), o que proporciona taxas de transmissão da ordem de gigabites por segundo.

Alternativas
Q875554 Redes de Computadores

Julgue o item seguinte, acerca de tecnologias de redes locais.


Nas redes locais de difusão do tipo anel, há necessidade de se definir alguma regra para arbitrar os acessos simultâneos ao enlace.


Alternativas
Q875553 Redes de Computadores

Julgue o item seguinte, acerca de tecnologias de redes locais.


As redes LANs (local area network) permitem o compartilhamento de recursos e a troca de informações e podem ser distinguidas de outros tipos de redes pelo seu tamanho, por sua tecnologia de transmissão e por sua topologia.

Alternativas
Q874815 Redes de Computadores

A respeito de Internet das coisas (IoT), julgue o item que se segue.


Redes wi-fi e Bluetooth podem ser utilizadas para IoT, já NFC (near field communication) não atende a demandas de IoT.

Alternativas
Q874814 Redes de Computadores

A respeito de Internet das coisas (IoT), julgue o item que se segue.


Em uma residência, caracteriza uma solução de IoT a instalação de um detector de fumaças capaz de gerar alertas em caso de fumaça e ser acionado, a partir de um smartphone, para iniciar um mecanismo de reação.

Alternativas
Q874810 Redes de Computadores

Acerca de inteligência cibernética, julgue o item a seguir.


O uso de domínios web de final .on e de roteadores em formato de proxy são características da dark web.

Alternativas
Q874762 Redes de Computadores

Com relação ao redirecionamento de tráfego malicioso, julgue o item seguinte.


As principais atribuições de um servidor DNS sinkhole incluem detectar e analisar comunicações maliciosas vindas da Internet e direcionadas a servidores corporativos legítimos, redirecionar esse tráfego e enviar regras para bloqueio prévio dos endereços IP nos firewalls corporativos.

Alternativas
Q874732 Redes de Computadores

Julgue o item a seguir, a respeito de endereçamento, modelo OSI e WPA2.


No caso de um endereçamento IPv4, as configurações para rede 192.168.1.1/24 permitem atribuir 1.024 IPs e utilizar, de fato, apenas 1.022 IPs.

Alternativas
Q874731 Redes de Computadores

Julgue o item a seguir, a respeito de endereçamento, modelo OSI e WPA2.


O WPA2 incorpora todos os aspectos da especificação de segurança para WLAN conhecida como IEEE 802.11i, ainda que não proveja serviço de autenticação na troca de mensagens entre um usuário e um AS (authentication server).

Alternativas
Respostas
9601: C
9602: E
9603: C
9604: E
9605: C
9606: E
9607: C
9608: C
9609: C
9610: C
9611: E
9612: E
9613: C
9614: C
9615: E
9616: C
9617: E
9618: E
9619: E
9620: E