Questões de Concurso

Foram encontradas 19.881 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q855590 Redes de Computadores
O SMTP (Simple Mail Transfer Protocol) ou Protocolo de Transferência de Correio Simples é o protocolo padrão para envio de e-mails através da internet. Inicialmente sua porta padrão estava definida como 25, mas, devido a problemas com spams, esta porta foi redefinida para a porta 587. O SMTP trabalha com alguns comandos, se o servidor estiver disposto a aceitar o e-mail. Qual é a descrição do comando chunking?
Alternativas
Q855589 Redes de Computadores
O FTP (File Transfer Protocol) ou Protocolo de Transferência de Arquivos é o protocolo padrão para transferência de arquivos entre estações. Como no HTTP, o FTP também faz uso de comandos, sendo que todo comando gera, pelo menos, uma resposta. Como exemplo, algumas dessas respostas são: nome de usuário OK; senha necessária; e, solicitação de ação em arquivo Ok. São, respectivamente, os códigos dessas duas respostas:
Alternativas
Q855587 Redes de Computadores
O HTTP (HyperText Transfer Protocol) ou Protocolo de Transferência de Hipertexto é o protocolo usado para definição de como os programas cliente-servidor podem ser escritos para recuperar páginas da Web. “Um cliente HTTP envia uma solicitação, e o servidor HTTP retorna uma resposta. A porta utilizada é a de número 80, já o cliente pode usar um número de porta temporário.” No versão 1.1 do HTTP, no cabeçalho das mensagens há três campos, sendo que um deles é o método que define os tipos de solicitação. Assinale a alternativa correta acerca dos métodos e suas ações.
Alternativas
Q855586 Redes de Computadores
A nova geração do IP, versão 6, chamada de IPv6, ou Protocolo de Internet versão 6, vem com a proposta de aumentar significativamente o número de endereços IP’s disponíveis, uma vez que os endereços IPv4 já se esgotaram, ou estão próximos de se esgotarem totalmente. Uma das principais mudanças do IPv6 é apresentar novas opções para dar suporte a funcionalidades adicionais, sendo também projetado para permitir a extensão do protocolo, caso necessário, por novas tecnologias ou aplicações. Existem diversas outras mudanças, mas a quantidade de endereços disponíveis é o grande diferencial desse protocolo. Analise o seguinte endereço IPv6: FDEC:0:0:0:0:BBFF:0:FFF. Qual é a outra forma de representar esse endereço?
Alternativas
Q855585 Redes de Computadores
Os computadores possuem várias portas para diversas conexões e protocolos. Os protocolos de rede já têm suas portas padrão definidas, mas, dependendo da configuração de segurança, o administrador de rede pode alterar essas portas, evitando, assim, problemas futuros. Normalmente, quando um ataque à rede é realizado, as portas padrão dos protocolos são os primeiros alvos. Dois protocolos, RTSP e IPP, usados, respectivamente, para controle de player de mídia, e o compartilhamento de impressora também tem suas portas predefinidas. São, respectivamente, as portas dos protocolos RTSP e IPP:
Alternativas
Q855584 Redes de Computadores
Para que haja uma comunicação segura dentro de um ambiente de rede, alguns aspectos devem ser considerados no momento de instalação dos serviços, configuração e, posteriormente, na manutenção. Quando alguém envia uma mensagem pela rede, o que se espera é que apenas o destinatário entenda a mensagem enviada, mesmo que se esteja num ambiente inseguro. Para que isso ocorra, algumas propriedades desejáveis de uma comunicação segura são conhecidas; assinale-as.
Alternativas
Q855583 Redes de Computadores
Na instalação e configuração de serviços de rede, para prover proteção às mensagens que circulam pela rede, a instalação e a configuração de um sistema de Firewall são muito importantes. Os firewalls podem ser classificados em três categorias. São elas, EXCETO:
Alternativas
Q855582 Redes de Computadores

Diversas aplicações populares da internet têm os seus respectivos protocolos associados, seja da Camada de Aplicação e da Camada de Transporte. Sobre essas aplicações, analise as afirmativas a seguir.


I. O correio eletrônico utiliza o protocolo SMTP na Camada de Aplicação e o protocolo UDP da Camada de Transporte.

II. O acesso a terminal remoto utiliza o protocolo Telnet na Camada de Aplicação e o protocolo TCP da Camada de Transporte.

III. Multimídia em tempo real, o protocolo RTP na Camada de Aplicação e o protocolo UDP da Camada de Transporte.

IV. A telefonia por internet utiliza o protocolo SIP na Camada de Aplicação e o protocolo UDP da Camada de Transporte.


Está(ão) correta(s) apenas a(s) afirmativa(s)

Alternativas
Q855581 Redes de Computadores
O cabeamento estruturado é uma parte fundamental dos serviços de infraestrutura de uma organização. A NBR 14565 é a norma brasileira que regulamenta essa parte, sendo definida como cabeamento estruturado para edifícios comerciais e data centers. Essa norma baseia-se nas normas internacionais ISO/IEC 11801 e ISO /IEC 24764. Ela especifica elementos funcionais do cabeamento para edifícios comerciais. São alternativas que apresentam esses elementos, EXCETO:
Alternativas
Q855580 Redes de Computadores
“O TCP provê um _________________________ às suas aplicações, para eliminar a possibilidade de o remetente saturar o buffer do destinatário.” Assinale a alternativa que completa corretamente a afirmativa acerca do protocolo TCP (Transmission Control Protocol).
Alternativas
Q855579 Redes de Computadores
O protocolo SNMP (Simple Network Management Protocol) ou Protocolo Simples de Gerência de Rede permite a coleta de informações sobre o estado dos equipamentos da rede, ou mesmo softwares de rede, possibilitando que o administrador de rede monitore o funcionamento do sistema. No GNU/Linux, a configuração do SNMP é feita com a edição do arquivo: /etc/snmp/snmpd.conf. O comando snmpwalk obtém informações de um computador da rede utilizando SNMP. Observe a seguinte sintaxe: $ snmpwalk -b host [OID]. Acerca da descrição da opção “-b”, assinale a alternativa correta.
Alternativas
Q855574 Redes de Computadores
Uma maneira de organizar vários discos (hd’s) em um sistema de computação é utilizar o conceito de RAID (Redundant Array of Independent Disks), que significa arranjo redundante de discos independentes. Com o RAID implementado pode-se combinar vários discos rígidos, como se fossem uma única unidade, ou dividir o armazenamento de um grande volume de dados em mais de um disco, por exemplo. Existem vários níveis de RAID que podem ser implementados de maneira independente ou em combinações de níveis. Analise a seguinte descrição de um desse níveis: [...] “a sua paridade não se destina a um só disco, mas a toda a matriz. Nesse caso, o tempo de gravação é menor, pois não é necessário acessar o disco de paridade de cada operação de escrita”. Assinale a alternativa que apresenta corretamente esse nível de RAID.
Alternativas
Q855573 Redes de Computadores
Na linguagem computacional, os computadores só enxergam 0 (zeros) e 1 (uns), que é a linguagem binária – a base da computação. Em Redes de Computadores, na versão IPv4, os IPs são representados por octetos, com números decimais, com o seguinte formato XXX.XXX.XXX.XXX. Internamente, os computadores enxergam apenas a sua representação em números binários. Cada site da internet tem o seu respectivo endereço IP, seja na versão 4 ou mais recentemente na versão 6 (IPv6), assim como existem os endereços IPs reservados. Observe o seguinte endereço IP: 192.168.101.55. Assinale a forma binária desse endereço IP.
Alternativas
Q855518 Redes de Computadores
São exemplos de ameaça em redes de computadores, EXCETO:
Alternativas
Q855517 Redes de Computadores
As medidas de segurança da rede envolvem três tipos de defesas, que são organizadas em camadas: segurança de perímetro, autenticação e autorização. São exemplos de ferramentas atinentes à segurança de perímetro:
Alternativas
Q855267 Redes de Computadores

Imagem associada para resolução da questão


Na situação de configuração de DNS Caching precedente, o resultado de uma consulta de nome a servidores DNS de mais alto nível, respondida como positiva ao servidor DNS local, será

Alternativas
Q855266 Redes de Computadores
Redes de comunicação que apresentam tecnologias diferentes, como, por exemplo, diferentes esquemas de endereçamento, são interconectadas por meio do elemento de rede denominado
Alternativas
Q854680 Redes de Computadores
Configurar a máscara de rede é muito importante para a correta transmissão de dados. O uso de sub-redes permite que, através de um endereço IP, diversas máquinas possam ter acesso à internet; dessa forma, facilitando bem a administração de rede de uma instituição. As configurações padrão das máscaras de rede das classes A, B e C são, respectivamente, 255.0.0.0, 255.255.0.0 e 255.255.255.0. Para cada número de sub-redes criadas, uma máscara de sub-rede é definida. Imagine que foram configuradas 32 sub-redes em uma certa empresa e está tudo rodando perfeito. Assinale, a seguir, a máscara de sub-rede que permite a criação de 32 sub-redes.
Alternativas
Q854679 Redes de Computadores

Assim como no IPv4, o protocolo IPv6 também sofre ataques, sendo que a maioria explora o modo de operação do ICMPv6 (Internet Message Control Protocol for v6), já que o NDP (Neighdor Discovery Protocol) assume um papel importante em relação às funcionalidades nas redes baseadas no IPv6. Um desses ataques tem como característica “praticar um ataque de negação de serviço simplesmente gerando sucessivas mensagens ICMPv6 Tipo 36 (NA) como resposta de todas as mensagens ICMPv6 Tipo 135 (NS) transmitidas na rede com a finalidade de anunciar que aqueles endereços IPv6 propostos pelos hosts já estão em uso, mesmo que não estejam”.


Assinale a alternativa que apresenta esse tipo de ataque.

Alternativas
Q854678 Redes de Computadores
Em redes de computadores, tradicionalmente, diversos tipos de endereços são associados à natureza da comunicação de dados. No IPv4, os endereços podiam ser de três tipos: destinado a um único nó específico; para vários nós de um grupo; e, destinado a todos os nós. No IPv6, aconteceram algumas mudanças, sendo que existem endereços associados a alguns tipos de comunicação. Assinale o tipo de comunicação, no IPv6, que possui os seguintes tipos: link-local, unique-local ou global unicast.
Alternativas
Respostas
9841: C
9842: C
9843: A
9844: A
9845: C
9846: D
9847: D
9848: D
9849: C
9850: C
9851: A
9852: D
9853: C
9854: B
9855: D
9856: B
9857: C
9858: D
9859: A
9860: A