Questões de Concurso

Foram encontradas 19.881 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q830234 Redes de Computadores
Servidores DNS podem ser configurados para compartilhar e distribuir cargas a um grupo de servidores da rede por meio da técnica de balanceamento de carga denominada:
Alternativas
Q829568 Redes de Computadores

Com relação ao cabeamento estruturado, analise as afirmativas a seguir:


I. Segundo NBR 14565, o cabeamento da rede secundária deve adotar a topologia barramento.

II. Link canal é a ligação entre a tomada da área de trabalho e o patch panel localizado no armário de telecomunicações, com distância máxima de 90m.

III. Rede primária é aquela que interliga o Distribuidor Geral de Telecomunicações aos Distribuidores Intermediários e/ou Distribuidores Secundários.


Está correto somente o que se afirma em:

Alternativas
Q829567 Redes de Computadores

Em relação a fibras óticas, analise as afirmativas a seguir:


I. A fibra ótica monomodo é normalmente do tipo índice degrau.

II. Fibras óticas multimodos têm núcleos menos densos que as fibras monomodos.

III. Fibras monomodos permitem alcançar centenas de Km sem repetidores.


Está correto o que se afirma em:

Alternativas
Q829565 Redes de Computadores

Um incidente da segurança da informação ocorre quando uma ameaça explora uma vulnerabilidade, afetando alguma das dimensões confidencialidade, integridade e/ou disponibilidade.

A opção que representa um exemplo do conceito de ameaça é:

Alternativas
Q829564 Redes de Computadores

Em um ambiente computacional, estão ocorrendo muitos ataques de “inundação de conexões” (connection flood).

Um firewall poderia identificar pacotes que originam esse ataque verificando nos cabeçalhos TCP:

Alternativas
Q829553 Redes de Computadores

Para melhorar o desempenho e a segurança do disco rígido do sistema computacional de uma organização foi decidido utilizar um mecanismo que implementa o espelhamento de disco.

Por meio deste mecanismo, todos os dados do sistema são gravados em dois discos diferentes. Caso um setor de um dos discos falhe é possível recuperá-lo copiando os dados contidos no segundo disco.

Esse mecanismo de espelhamento de disco é denominado:

Alternativas
Q829552 Redes de Computadores
O CentOS é uma distribuição Linux muito utilizada em servidores devido a sua estabilidade e robustez. Dentre os inúmeros serviços em um servidor CentOS aqueles que podem ser utilizados para, respectivamente, controlar as políticas de acesso à Internet e compartilhar arquivos em uma rede Microsoft são:
Alternativas
Q829550 Redes de Computadores

A equipe de suporte e monitoramento do servidor de aplicação Linux da empresa detectou nas últimas horas um aumento significativo na quantidade de conexões ao servidor nas portas 80 e 443. A equipe suspeita que pode estar sofrendo um ataque cibernético e decide bloquear temporariamente o endereço IP enquanto investiga.

Considerando que as requisições são originadas do IP hipotético 111.111.111.111, o comando que pode ser utilizado para bloquear esse endereço IP no Linux Iptables é:

Alternativas
Q829546 Redes de Computadores

Joana instalou um novo servidor de arquivos e precisa copiar os arquivos do servidor antigo para o novo. Para realizar essa tarefa, Joana ativou nos dois servidores um daemon de um serviço que permite copiar os arquivos de forma rápida.

Sabendo que o daemon abriu a porta 69/TCP, é correto afirmar que Joana utilizou o serviço:

Alternativas
Q829545 Redes de Computadores

Aurélio é funcionário da empresa multinacional Join e precisa integrar todos os escritórios da organização, distribuídos em 5 países distintos. Aurélio precisará implantar uma rede de longa distância (WAN).

Com a solução adotada, Aurélio conseguirá:

Alternativas
Q829544 Redes de Computadores

Uma empresa quer expandir o acesso à Internet para os demais computadores das suas dependências.

Para controlar o acesso de seus computadores e a segurança da rede interna, fazendo com que todos os computadores passem a acessar a Internet através de uma única porta, ela precisará instalar um servidor:

Alternativas
Q829543 Redes de Computadores

Para contornar a escassez de endereços IP de sua organização, Júlio adotou o NAT para mapear os endereços IP dos pacotes de origem de sua rede interna para a Internet e vice-versa.

Apesar de solucionar o problema da escassez de IP, Júlio poderá enfrentar a seguinte desvantagem do NAT:

Alternativas
Q829542 Redes de Computadores

A empresa XISTO, com o objetivo de reduzir custos, pretende adotar a tecnologia VoIP nas comunicações dentro da empresa. Para tal, precisará implementar os protocolos H.323 e SIP visando realizar a sinalização e controle de chamadas entre dois terminais VoIP. Relacione as características abaixo a cada um dos protocolos a ser implementado:


I – H.323;

II – SIP.


( ) atua na camada de aplicação TCP/IP;

( ) codifica as mensagens em formato compacto binário;

( ) codifica as mensagens em formato texto ASCII;

( ) suporta várias tecnologias de enlace.


A sequência correta é:

Alternativas
Q829541 Redes de Computadores

João está conectando a rede interna de sua empresa à Internet e precisará adquirir equipamentos de segurança para impedir acessos indevidos aos seus servidores na rede interna, assim como garantir acesso seguro à Internet para seus usuários. Para suprir essa necessidade, João decidiu instalar um firewall entre sua rede interna e seu enlace de Internet.

Com relação ao firewall, é correto afirmar que:

Alternativas
Q829540 Redes de Computadores

Maria é administradora de redes de uma empresa e pretende conceder acesso a um funcionário que está realizando uma tarefa na instalação de uma empresa cliente. Para tal, Maria deverá autorizar seu acesso à rede interna da empresa e utilizará a tecnologia VPN. A VPN pode ser implementada a partir de vários equipamentos, dentre eles, o roteador, responsáveis pela criação e encerramento dos túneis VPN.

Os ativos de rede que podem criar e finalizar túneis VPN são:

Alternativas
Q829539 Redes de Computadores

Fábio deseja agregar segurança ao ambiente computacional de sua empresa, que disponibiliza vários serviços na Internet para seus clientes e ambientes exclusivos aos seus parceiros. Ele decidiu implementar IPsec na empresa para acrescentar mais segurança nas transmissões de dados entre empresa e clientes e entre empresa e parceiros. Sabendo que o IPsec tem a capacidade de fornecer privacidade, integridade e autenticidade das informações, Fábio conseguirá agregar muitos benefícios à segurança da empresa. Com relação a tais benefícios, analise os itens a seguir:


I. segurança forte a todo o tráfego que sair do roteador, implementando o IPsec no roteador da empresa;

II. segurança para usuários individuais;

III. firewall resistente ao bypass de todo o tráfego oriundo da Internet que usar IP, visto que o firewall é o único meio de entrada da Internet para a organização;

IV. treinamento dos usuários sobre mecanismos de segurança, emissão ou revogação de material de chave para cada usuário no ingresso e saída da organização, respectivamente, pois o IPsec não é transparente aos usuários finais.


São benefícios do IPsec somente:

Alternativas
Q829380 Redes de Computadores
O programa rsync, utilizado para cópia de arquivos remotos, sincroniza arquivos em discos, diretórios, ou através da rede em máquinas. O servidor rsync utiliza uma porta TCP para evitar o uso do servidor SSH (Secure Shell). Trata‐se da porta: 
Alternativas
Q829379 Redes de Computadores
O uso do correio eletrônico (e‐mail) permite que usuários troquem mensagens, sendo que o e‐mail é considerado uma transação de mão única, uma vez que a mensagem é enviada, da origem ao destino, podendo ou não haver uma resposta. O protocolo responsável pelo envio de e‐mails é o protocolo SMTP, e como outros protocolos da camada de aplicação, também utiliza comandos de requisição e respostas. Um desses comandos verifica o estado do destinatário; assinale‐o
Alternativas
Q829377 Redes de Computadores

O SNMP (Simple Network Management Protocol) ou Protocolo Simples de Gerenciamento de Rede é utilizado pelos administradores de rede para gerenciar a Internet em níveis local e global. O gerenciamento de redes desempenha um importante papel na internet, visto que ela está em constante crescimento. Na realização das tarefas de gerenciamento, o SNMP utiliza dois outros protocolos, que são o SMI (Structure of Management Information – Estrutura de Gerenciamento da Informação) e o MIB (Management Information Base – Base de Informações de Gerenciamento). De acordo com o contexto, analise as afirmativas.

I. O SNMP define o formato dos pacotes trocados entre um gerente e um agente. Ele lê e altera o estado de objetos (valores das variáveis) nos pacotes SNMP.

II. A MIB define as regras gerais para nomear objetos, definir os tipos de objetos (incluindo a faixa de valores e seu comprimento) e mostrar como codificar objetos e valores.

III. A SMI cria uma coleção de objetos nomeados, seus tipos e os relacionamentos entre eles em uma entidade a ser gerenciada.

Está(ão) correta(s) apenas a(s) afirmativa(s)

Alternativas
Q829375 Redes de Computadores
A Ethernet é um protocolo da camada 2, ou seja, opera na camada de enlace de dados. Cada LAN (Local Area Network – Área de Rede Local) necessita de um hardware na camada 1, ou seja, a camada física para atender aos requisitos do software Ethernet. Esse protocolo é compatível com vários protocolos da camada 3, ou seja, a camada de rede, sendo que é normalmente utilizada com o TCP/IP. A Ethernet foi formalizada pelo IEEE como padrão:
Alternativas
Respostas
10201: B
10202: C
10203: E
10204: B
10205: C
10206: B
10207: C
10208: A
10209: C
10210: E
10211: B
10212: C
10213: B
10214: D
10215: D
10216: C
10217: C
10218: A
10219: A
10220: B