Questões de Concurso

Foram encontradas 19.881 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q841319 Redes de Computadores
Um profissional precisa fazer o cabeamento de uma rede utilizando o padrão Ethernet 10BASE-T. Todos os nós da rede serão conectados por cabos de par trançado a um switch, de forma que a rede tenha topologia em estrela. Nestas condições, o comprimento máximo do segmento de cabo sem repetidor deve ser de
Alternativas
Q841318 Redes de Computadores
Utilizando a máscara 55.255.255.248/29 para uma rede IPv4 classe C, o número efetivo de sub-redes e de hosts que podem ser obtidos são, respectivamente,
Alternativas
Q841317 Redes de Computadores
Uma rede wireless possui todos os equipamentos conectados no padrão 802.11g. Porém, houve uma conexão na rede de um equipamento com placa IEEE 802.11b. Nesse caso, a taxa de transmissão de dados será de, no máximo,
Alternativas
Ano: 2017 Banca: FCC Órgão: DPE-RS Prova: FCC - 2017 - DPE-RS - Técnico - Informática |
Q841095 Redes de Computadores
Em uma empresa há uma LAN subdividida em muitas VLANs, que, por sua vez, encontram-se configuradas em subredes distintas. Deseja-se utilizar um único equipamento no core desta rede para prover roteamento inter-VLANs entre estas subredes. Uma solução simples, rápida e eficiente é a utilização de um
Alternativas
Ano: 2017 Banca: FCC Órgão: DPE-RS Prova: FCC - 2017 - DPE-RS - Técnico - Informática |
Q841092 Redes de Computadores

Considere as etapas abaixo.


1. O cliente envia um SYN para o servidor.

2. O servidor responde com um SYN-ACK ao cliente.

3. O cliente envia um ACK de volta ao servidor.


Embora estejam simplificadas, estas etapas fazem parte do estabelecimento de uma conexão entre cliente e servidor, usando um processo conhecido como three-way handshake, por meio do protocolo

Alternativas
Ano: 2017 Banca: FCC Órgão: DPE-RS Prova: FCC - 2017 - DPE-RS - Técnico - Informática |
Q841090 Redes de Computadores
A tecnologia Ethernet, também conhecida como norma IEEE 802.3, é um padrão de transmissão de dados para rede local, que possui diferentes alternativas, como a 1000 Base-T (Ethernet Gigabit), que utiliza
Alternativas
Ano: 2017 Banca: FCC Órgão: DPE-RS Prova: FCC - 2017 - DPE-RS - Técnico - Informática |
Q841089 Redes de Computadores
Um Técnico está instalando o cabeamento horizontal da empresa onde trabalha, utilizando cabos UTP de 4 pares constituídos por fios sólidos com bitola de 24 AWG e impedância nominal de 100 ohms. Ele está instalando o cabo do ponto de conexão mecânica no armário de telecomunicações até o ponto de telecomunicações na área de trabalho, que deve ter distância máxima de até
Alternativas
Ano: 2017 Banca: FCC Órgão: DPE-RS Prova: FCC - 2017 - DPE-RS - Técnico - Informática |
Q841088 Redes de Computadores

Considere, por hipótese, que a Defensoria Pública possua diversos setores conectados a uma rede local interna e teve um crescimento acelerado que impossibilitou um projeto ordenado de expansão da rede. Os funcionários de cada setor encontram-se dispersos pelos andares da sede. É necessário organizar um domínio para cada setor da Defensoria. Um Técnico sugeriu a configuração apresentada na figura abaixo.


Imagem associada para resolução da questão


Nesta configuração sugerida pelo Técnico, a rede interna da Defensoria é

Alternativas
Ano: 2017 Banca: FCC Órgão: DPE-RS Prova: FCC - 2017 - DPE-RS - Técnico - Informática |
Q841076 Redes de Computadores

Considere o texto abaixo.


Como é quase impossível guardar na mente humana vários IPs, foram criadas as URLs. Se é mais fácil digitar www.google.com do que 216.58.219.196, é muito mais fácil digitar https://goo.gl/RJTI00 do que https://www.amazon.com/Cosmos-Spacetime-Neil-Degrasse-Tyson/dp/B00IWULSTC/ref=tmm_blu_swatch_0?_encoding=UTF8&qid=1494725737&sr =8-1.


Isso é feito pelos encurtadores de URL, que facilitam a cópia de endereços longos. O serviço faz a conversão de um número decimal − geralmente o número de identificação único para cada URL no banco de dados - para uma outra base. Assim, quanto mais caracteres um encurtador de URLs utilizar para gerar sua URL curta, mais URLs ele terá cadastradas.

(Adaptado de: https://jaymebc.blogspot.com.br/2017/06/shortener-url-encurtadores-de-url.html)


A outra base a qual o texto se refere é a base

Alternativas
Q840972 Redes de Computadores
O Transport Layer Security − TLS tem como principal objetivo garantir a privacidade e a integridade dos dados na comunicação entre duas aplicações. Utiliza um protocolo específico para autenticação e troca de chaves necessárias para estabelecer ou retomar sessões seguras. Ao estabelecer uma sessão segura, este protocolo gerencia a negociação do conjunto de cifras que será utilizado, a autenticação do servidor e a troca de informações de chave da sessão. Trata-se do
Alternativas
Q840968 Redes de Computadores
Especialistas verificaram que os vetores mais utilizados para distribuição do WannaCry são e-mails e arquivos PDF, como outros malwares. Mas a novidade é a sua grande capacidade de propagação. A partir do momento em que um computador é afetado, esse malware consegue se propagar lateralmente utilizando a vulnerabilidade Unauthenticated Remote-Code-Execution − RCE, também conhecida também pelo codinome EternalBlue, de um protocolo bem conhecido no Windows e no Windows Server. Um dos métodos de defesa contra esse ransomware, sugerido por muitos profissionais de TI, é a desativação deste protocolo vulnerável, denominado 
Alternativas
Q840967 Redes de Computadores
Um cibercriminoso utilizou um tipo de ataque para enviar muitos pacotes SYN para o servidor e ignorar os pacotes SYN + ACK retornados, fazendo com que o servidor usasse boa parte de seus recursos para aguardar os pacotes ACK esperados. Isso sobrecarregou o servidor que não pôde estabelecer novas conexões tornando-o indisponível para os seus usuários. O servidor sofreu um ataque
Alternativas
Q840960 Redes de Computadores

Considere o cenário abaixo.


− Os usuários pedem autorização para utilizar a rede sem fio.

− O roteador sem fio recebe o pedido e transfere-o para o servidor RADIUS.

− O servidor RADIUS recebe o pedido e processa a informação.

− O servidor RADIUS envia o resultado de volta para o roteador sem fio.

− O roteador sem fio permitirá ou negará o usuário com base nos resultados que o servidor RADIUS envia de volta.


Nesse cenário deve ser usado um roteador que suporte

Alternativas
Q840958 Redes de Computadores

Atenção: Utilize o texto abaixo para responder à questão.


      Considere que um Analista de Segurança da Informação está usando um computador em rede com sistema operacional Windows 7. Com permissão de Administrador, ele acessou o prompt de comando, digitou um comando para verificar as configurações TCP/IP que estão definidas para o seu computador e pressionou ENTER

Dentre as informações apresentadas na tela estão:


− Gateway padrão: 192.168.0.1

− Endereço IPv6 de link local: fe80::289e:be82:8b99:894b%10

− Endereço físico: C8-3A-35-C0-90-8F


O Analista concluiu, corretamente, que

Alternativas
Q840957 Redes de Computadores

Atenção: Utilize o texto abaixo para responder à questão.


      Considere que um Analista de Segurança da Informação está usando um computador em rede com sistema operacional Windows 7. Com permissão de Administrador, ele acessou o prompt de comando, digitou um comando para verificar as configurações TCP/IP que estão definidas para o seu computador e pressionou ENTER

Uma das informações apresentadas na tela referia-se ao adaptador de túnel ISATAP. O Analista digitou o comando
Alternativas
Q840956 Redes de Computadores

Considere a rede local baseada em TCP/IP da figura abaixo.


Imagem associada para resolução da questão


Nesta rede,

Alternativas
Q840955 Redes de Computadores

Wi-Fi é um tipo de rede local que possui dois modos básicos de operação:


I. Normalmente o mais encontrado, utiliza um dispositivo concentrador de acesso.

II. Permite que um pequeno grupo de máquinas se comunique diretamente, sem a necessidade de um concentrador de acesso.


As redes Wi-Fi

Alternativas
Q840953 Redes de Computadores
Considere que a Defensoria Pública optou por utilizar um sistema de armazenamento de dados em rede baseado no RAID 1. Nesse sistema,
Alternativas
Q840952 Redes de Computadores

No LDAP, a unidade básica de informação armazenada em um diretório é denominada entrada. As entradas são compostas por um conjunto de atributos referentes a um objeto. Considere a entrada abaixo.


# Administrador do Diretório

dn: cn=admin,dc=defensoria,dc=rs,dc=gov,dc=br

objectClass: simpleSecurity

Object objectClass: organizationalRole

cn: admin

userPassword: topsecret

description: Administrador LDAP


Em relação ao LDAP e à entrada do exemplo é correto afirmar que

Alternativas
Q840315 Redes de Computadores
Em relação ao correio eletrônico, é correto afirmar que:
Alternativas
Respostas
10041: D
10042: C
10043: D
10044: B
10045: E
10046: A
10047: C
10048: E
10049: B
10050: C
10051: C
10052: D
10053: C
10054: A
10055: B
10056: E
10057: C
10058: D
10059: A
10060: E