Questões de Concurso
Foram encontradas 19.881 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Também conhecido como "masquerading", é uma técnica que consiste em reescrever os endereços IP de origem de um pacote que passam por um router ou firewall, de maneira que um computador de uma rede interna tenha acesso ao exterior à Rede Mundial de Computadores(rede pública):
Um switch padrão, sem funções de roteamento, trabalha na camada ..I.. do modelo OSI e utiliza o ..II.. para determinar a fonte e o destino do pacote.
As lacunas I e II da frase acima são corretamente preenchidas com:
Segundo o padrão TIA/EIA 568-B, a perda de inserção é uma medida da perda de sinal que resulta da inserção de um comprimento de cabo, maior ou igual a ......, entre um transmissor e um receptor.
A lacuna da frase acima é preenchida corretamente com:
Existem dois padrões largamente adotados para a ordem dos fios dentro do conector, o EIA 568B e o EIA 568A que ainda é muito usado.
Considere a tabela de cores:
1 Branco com Verde
2 ..I..
3 Branco com Laranja
4 ..II..
5 Branco com Azul
6 ..III..
7 Branco com Marrom
8 Marrom.
Para que o conector seja montado de acordo com o padrão EIA 568A, as lacunas I, II e III devem ser preenchidas,
respectivamente, com:
Os cabos cat 5 podem ser utilizados em redes Fast Ethernet, e suportam frequências de até ......, o que representa um grande salto sobre os cabos cat 3.
A lacuna da frase acima é preenchida corretamente com
Analise as ações a seguir:
I. Acessar sites de comércio eletrônico clicando em um link de uma mensagem de e-mail.
II. Pesquisar na Internet referências sobre o site, antes de efetuar uma compra.
III. Realizar compras ou pagamentos por meio de computadores de terceiros.
IV. Não fornecer dados de cartão de crédito em sites sem conexão segura ou em e-mails não criptografados.
São cuidados que se deve ter ao efetuar transações comerciais e acessar sites de comércio eletrônico o que se afirma APENAS em
Avalie as afirmações abaixo com relação ao sistema de storage SAN e assinale (V) para verdadeiro ou (F) para falso.
( ) Permite redes LAN para troca de arquivos entre todos os nós.
( ) Admite conexão de discos magnéticos, de discos óticos e até mesmo de fitas.
( ) Permite que servidores realizem boot por meio da própria infraestrutura de rede.
( ) Não é possível implementar recursos de RAID.
( ) Permite aumento de escala na capacidade de armazenamento; todavia, para isso, é necessário desligar os servidores.
De acordo com as afirmações, a sequência correta é
Segurança é uma preocupação importante em redes sem fio, em que as ondas de rádio carregando dados podem se propagar a longas distâncias, a partir das estações base sem fio. A preocupação também reside na possibilidade do uso não autorizado de uma conexão com a Internet, a qual está sob a responsabilidade de um terceiro que, num cenário mais grave, pode ter de responder por crimes cibernéticos praticados a partir da sua conexão Wi-Fi desprotegida.
Dentre os padrões de protocolos seguros para redes sem fio, há um que, além do cliente e do ponto de acesso (PA), também define um servidor de autenticação com o qual o PA se comunica para realizar a autenticação dos clientes. Esse novo padrão opera em quatro fases: uma de Descoberta, uma de Autenticação Mútua e Geração de Chave Mestra (MK), uma de Geração de Chave Mestra Pareada (PMK) e outra de Geração de Chave Temporal (TK). Além disso, esse padrão oferece várias formas de criptografia, incluindo um esquema baseado em AES.
O padrão de que trata o protocolo descrito é o
A tarefa dos protocolos de roteamento é determinar o caminho tomado por um datagrama entre a origem e o destino. Um protocolo de roteamento da Internet possui as seguintes características.
I- Realiza uma divisão das redes de grande porte em domínios administrativos independentes, os quais são denominados sistemas autônomos (AS).
II- Determina como é realizado o roteamento dentro de um sistema autônomo.
III- Utiliza um vetor de distâncias para estabelecer o caminho mais curto entre os hosts de origem e destino.
IV- Usa contagem de saltos como métrica de custo.
V- Limita em 15 o custo máximo de um caminho.
VI- Mantém em cada roteador uma tabela de roteamento, que inclui um vetor de distâncias e uma tabela de repasse.
O protocolo de roteamento da Internet com as características apresentadas é denominado
Associe as colunas, relacionando os níveis de RAID às suas características próprias.
Níveis
RAID1
RAID2
RAID3
RAID4
RAID5
Características
( ) A segmentação dos dados em tiras é realizada com blocos de tamanho fixo.
( ) Divide os dados em tiras no nível do bit ou do byte.
( ) O cálculo de paridade é XOR ECC distribuída.
( ) A técnica de paridade é Hamming ECC.
( ) Utiliza o recurso de espelhamento.
A sequência correta dessa associação é
HTTP e SMTP são protocolos que operam no âmbito da comunicação da Internet, definidos pelo RFC 1945 e RFC 5321, respectivamente.
Associe as colunas, relacionando os protocolos às respectivas características.
Protocolos
1- HTTP
2- SMTP
Características
( ) Transfere arquivos de um hospedeiro para outro.
( ) É, principalmente, um protocolo de recuperação de informação (pull protocol).
( ) Numa transferência, a conexão TCP é ativada pela máquina que quer receber o arquivo.
( ) Transfere objetos de um servidor para um cliente web.
( ) É, principalmente, um protocolo de envio de informação (push protocol).
( ) Transfere arquivos de um servidor de correio para outro.
( ) Numa transferência, a conexão TCP é ativada pela máquina que quer enviar o arquivo.
A sequência correta dessa associação éAnalise a regra de IPTABLES abaixo.
$IPTABLES -A FORWARD -s $REDE8 -d 74.128.0.0/16 -p tcp -m multiport --dport 465,587 -j ACCEPT
Assinale a alternativa correta.
A respeito de conceitos de Internet e Intranet, analise as seguintes afirmações:
I) A Internet é uma rede pública de comunicação de dados, com controle estritamente centralizado e que utiliza o conjunto de protocolos TCP/IP como base para a estrutura de comunicação e seus serviços de rede.
II) A arquitetura TCP/IP fornece não somente os protocolos que habilitam a comunicação de dados entre as redes, como também define uma série de aplicações que contribuem para o funcionamento da Internet.
III) A Internet é considerada um sistema aberto, uma vez que seus protocolos básicos são definidos publicamente através de RFCs.
IV) A Intranet é uma rede local de computadores, interna de uma instituição, na qual podem ser utilizados os mesmos protocolos de comunicação empregados na Internet.
Estão corretas: