Questões de Concurso

Foram encontradas 19.881 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q835343 Redes de Computadores
O DNS (domain name system) possui vários registros de recursos com diferentes funcionalidades. Na configuração das entradas DNS de uma organização, os principais registros usados para o serviço de email são
Alternativas
Q835342 Redes de Computadores
As redes sem fio, também conhecidas como wi-fi, utilizam diferentes frequências para a transmissão dos dados. O padrão 802.11ac, que opera com velocidades de até 1.300 Mbps, utiliza a(s) faixa(s) de frequência de
Alternativas
Q835213 Redes de Computadores
O modelo TCP/IP possui uma pilha de protocolos que atua na camada de transporte das redes de computadores. Nessa camada, a comunicação entre processos finais, por meio de uma conexão virtual, utiliza
Alternativas
Q835212 Redes de Computadores

O administrador de uma rede com IP igual a 192.168.15.0/24 acrescentou um bite na máscara de sub-rede padrão, tornando-a igual a 255.255.255.128.


Nesse caso, o acréscimo desse bite

Alternativas
Q835211 Redes de Computadores

Com relação ao conjunto redundante de discos independentes RAID (redundant array of independent disks), julgue os itens a seguir.


I No RAID 0, todos os dados de um array podem ser perdidos se uma unidade falhar.

II No RAID 1, a redundância é obtida por meio de cálculo de paridade.

III Em caso de falha de disco, é mais difícil reconstruir o RAID 5 que o RAID 1.

IV Além de possuir baixo custo de implantação, o RAID 10 possui as vantagens do RAID 1 e do RAID 0.

V O RAID 50 utiliza técnicas de paridade em conjunto com a segmentação de dados.


Estão certos apenas os itens

Alternativas
Q835208 Redes de Computadores

Imagem associada para resolução da questão


A figura precedente ilustra o esquema do serviço de segurança de redes denominado

Alternativas
Q835205 Redes de Computadores

Com relação ao gerenciamento da segurança de redes de computadores, julgue os itens a seguir.


I Uma das formas de pôr fim aos riscos de invasão de intrusos por programas sniffers (farejadores) em uma rede wi-fi é reduzir a emissão dos identificadores de conjunto de serviços SSID (Service Set Identifiers), que identificam os pontos de acesso de uma rede sem fio.

II A técnica War Driving pode ser descrita da seguinte forma: o interessado posiciona seu carro em um local próximo a uma rede wi-fi e tenta interceptar seu tráfego.

III Os ataques por SQL injection são ameaças do tipo malware que utilizam a engenharia social como método de ataque.

IV Em um ataque distribuído de recusa de serviço (DDoS – Distributed Denial-of-Service), usam-se diversos computadores, em locais diferentes, para efetuar falsas requisições de serviço a servidores web ou de rede com o objetivo de sobrecarregá-los e inutilizar a rede.


Estão certos apenas os itens

Alternativas
Q834611 Redes de Computadores

Segundo a norma de cabeamento estruturado NBR 14565/2013, em um subsistema de cabeamento horizontal, a distância máxima no interior da sala de comunicações para o cordão de equipamento e entre o distribuidor de piso e o Patch Cord é de ___m. Já a distância entre o distribuidor de piso e a tomada de telecomunicações da área de trabalho não pode exceder___m. Por fim, o comprimento máximo do cordão flexível do usuário é de___m.


Assinale a alternativa que completa corretamente as lacunas.

Alternativas
Q834605 Redes de Computadores

A International Organization for Standardization (ISO) criou um modelo de gerenciamento de rede útil, especialmente para estruturar as áreas do gerenciamento de redes.


Associe as áreas do gerenciamento de redes na coluna à esquerda às afirmativas destacadas na coluna à direita. 


(1) Gerenciamento de Falhas 

(2) Gerenciamento de Configuração 

(3) Gerenciamento de Contabilização

(4) Gerenciamento de Desempenho

(5) Gerenciamento de Segurança 


( ) Permite que o administrador da rede especifique, registre e controle o acesso de usuários aos recursos da rede.

( ) Permite que o administrador saiba quais dispositivos fazem parte da rede administrada e quais as suas configurações de hardware e software.

(  ) Tem o objetivo de medir, quantificar, analisar e controlar o desempenho de componentes da rede. 

( ) Tem o objetivo de controlar o acesso aos recursos da rede de acordo com alguma política estabelecida, além de disponibilizar uma central de distribuição de chaves. 


A sequência correta é 

Alternativas
Q834603 Redes de Computadores

Suponha que o hospedeiro A destina ao hospedeiro B um segmento TCP, através de um meio não confiável, contendo as seguintes informações:


Imagem associada para resolução da questão


Com base nessas informações, assinale V (verdadeiro) ou F (falso) em cada afirmativa.

( ) O segmento está errado, pois o valor do campo "n° de reconhecimento” não pode ser maior que o valor do campo "n° de sequência".

( ) O próximo segmento enviado de B para A conterá 105 no campo "n° de reconhecimento".

( ) O próximo segmento que A enviar para B (desconsiderando retransmissões) terá 105 para o campo "n° de sequência".

( ) B, ao receber o segmento de A, poderá responder com até 10 bytes de dados.


A sequência correta é
Alternativas
Q834602 Redes de Computadores

Numa rede de comutação de pacotes, cada pacote é gerado em um sistema final e precisa passar por uma série de comutadores e enlaces até alcançar o seu destino. Ao longo desse caminho, o pacote sofre uma série de atrasos que possuem diferentes naturezas e impactam diretamente a comunicação entre sistemas finais.


Com relação à transmissão dos pacotes, considere as afirmativas a seguir.


I → O atraso de transmissão depende da tecnologia empregada no enlace e tipicamente varia bastante com a carga da rede.

II → As filas, dentro de um roteador, podem existir tanto para enlaces de entrada quanto para enlaces de saída.

III → O atraso de propagação é menor para enlaces sem fio, como é o caso das comunicações via satélite.

IV → O atraso de processamento varia de acordo com a capacidade computacional dos hospedeiros.


Está(ão) correta(s)

Alternativas
Q834599 Redes de Computadores

Com relação ao modelo ISO de gerência de redes de computadores, considere as afirmações a seguir.


I → O gerenciamento de falhas do framework FCAPS tem como objetivo reconhecer, isolar, corrigir e registrar falhas que ocorrem em uma rede.

II → O gerenciamento de segurança do framework FCAPS é responsável por definir a política de segurança da informação.

III → O gerenciamento de desempenho (Performance) do framework FCAPS é responsável somente pela medição e disponibilização das informações sobre os aspectos de desempenho dos serviços de rede.


Está(ão) correta(s)

Alternativas
Q834598 Redes de Computadores

Com relação ao endereçamento de redes de computadores, considere as afirmações a seguir.


I → O endereçamento de IPv6 é de 128 bits.

II → A fragmentação no IPv6 deixa de ser realizada pelos routers e passa a ser processada pelo hosts emissores.

III → O IPv6 utiliza broadcast para o envio de tráfego para todos os hosts da rede.


Está(ão) correta(s)

Alternativas
Q834585 Redes de Computadores

Considere as seguintes afirmações.


I → VLAN (Virtual LAN) é um método para a criação de redes lógicas diferentes e independentes em uma mesma rede física.

II → O broadcast originado em uma VLAN não é recebido pelos computadores em outra VLAN.

III → VLANs são subredes distintas; a VLAN_A e a VLAN_B são consideradas subredes completamente distintas, mesmo que estejam configuradas no mesmo switch.


Está(ão) correta(s)

Alternativas
Q834064 Redes de Computadores
O REST foi desenvolvido juntamente com o protocolo HTTP 1.1 e propôs algumas ideias de como utilizar corretamente os verbos HTTP para criar serviços que poderiam ser acessados por qualquer tipo de sistema. Os principais verbos HTTP que o REST utiliza são:
Alternativas
Q834014 Redes de Computadores
A técnica RAID 1 agrega que tipo de segurança aos sistemas computacionais?
Alternativas
Q832825 Redes de Computadores
Sobre o cabeamento para CFTV pode-se afirmar que
Alternativas
Q831772 Redes de Computadores
Identifique abaixo a alternativa que NÃO corresponde a um protocolo típico dos serviços de Correio Eletrônico:
Alternativas
Q831770 Redes de Computadores
O servidor do protocolo DNS (Domain Name System), que é um padrão de fato em sistemas operacionais do tipo Unix, é o:
Alternativas
Q831768 Redes de Computadores

Relacione a camada do Modelo OSI (coluna da esquerda) com um exemplo de protocolo correspondente (coluna da direita):

(A) camada de transporte

(B) camada de rede

(C) camada de aplicação

(D) IPsec

(E) UDP

(F) HTTP

Alternativas
Respostas
10121: C
10122: B
10123: B
10124: D
10125: C
10126: C
10127: D
10128: A
10129: E
10130: D
10131: A
10132: A
10133: C
10134: E
10135: D
10136: D
10137: D
10138: D
10139: D
10140: C