Questões de Concurso

Foram encontradas 19.881 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q817230 Redes de Computadores
Referente aos tipos de Conexões, o que significa Wireless?
Alternativas
Q817218 Redes de Computadores
Quando um computador se comunica com outro na internet, para acessar uma pagina web, enviar um e-mail ou mandar uma mensagem instantânea, ele precisa saber o endereço do computador com o qual ira se comunicar. Esse endereço se chama IP, que nada mais é do que uma sequencia de 4 números decimais separados por ponto, por exemplo 201.154.37.98. 
Referente ao texto apresentado, qual é a quantidade de bytes associados ao endereço IPV4?
Alternativas
Q817217 Redes de Computadores
Quando um computador se comunica com outro na internet, para acessar uma pagina web, enviar um e-mail ou mandar uma mensagem instantânea, ele precisa saber o endereço do computador com o qual ira se comunicar. Esse endereço se chama IP, que nada mais é do que uma sequencia de 4 números decimais separados por ponto, por exemplo 201.154.37.98. 
Sobre o texto apresentado, existe um sistema que transforma esses números em nomes, para facilitar a memorização. Qual é o nome desse sistema?
Alternativas
Q817001 Redes de Computadores
Em relação ao processo de resposta a incidentes de segurança, a etapa de mitigação tem como objetivo
Alternativas
Q817000 Redes de Computadores

Foi um termo originalmente criado para descrever o tipo de fraude que se dá através do envio, pela Internet, de mensagem não solicitada, que se passa por comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e que procura induzir o acesso às páginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usuários.

O termo citado acima é conhecido como:

Alternativas
Q816981 Redes de Computadores

Nos tempos atuais, a Internet se tornou um ambiente perigoso para a segurança das informações. Os servidores que estão conectados à Internet, necessitam de uma proteção para que não exponham os serviços e as informações. Analise as afirmativas sobre o Firewall Netfilter/IPtables.

I. O Netfilter/IPtables é um Firewall do tipo Stateless.

II. As principais tabelas do Netfilter/IPtables são: filter, nat, mangle.

III. Os comandos “iptables -A OUTPUT -d 127.0.0.1 -j ACCEPT” e “iptables -A INPUT -d 127.0.0.1 -j ACCEPT”, podem ser empregados para definir uma política de exceção para a interface loopback.

IV. As chains da tabela NAT são PREROUTING, POSTROUTING, OUTPUT e TOS.

V. O comando “iptables -n –L” é usado para listar as regras da tabela NAT.

Assinale a alternativa que corresponde às afirmativas corretas:

Alternativas
Q816980 Redes de Computadores
Nos dias de hoje, o Firewall é um elemento de proteção indispensável para as corporações. O IPtables é um frontend do módulo Netfilter utilizado para configurar, manter e inspecionar a criação de regras de Firewall, NAT e Log (registros de eventos). Assinale a alternativa que corresponde ao comando que pode ser empregado para evitar ataques de ping da morte.
Alternativas
Q816979 Redes de Computadores
Diante da diversidade de tecnologias e plataformas de sistemas operacionais, o administrador de redes precisa ser eclético e conhecer as ferramentas que possam auxiliar na administração dos sistemas. Assinale a alternativa que contempla o comando que pode ser usado para exibir a tabela de roteamento no Windows e no Linux.
Alternativas
Q816978 Redes de Computadores

A popularização das Tecnologias da Informação e Comunicação (TICs) tem impulsionado a necessidade por armazenamento de dados. Mais do que guardar dados, as corporações necessitam de soluções que forneçam acesso à informação de maneira eficiente, em tempo hábil e, dependendo do caso, com algum nível de proteção contra falhas. Analise as afirmativas acerca de RAID (Redundant Array of Independent Disks).

I. O RAID 0 é o primeiro nível a oferecer redundância. Os dados são duplicados em duas ou mais unidades simultaneamente.

II. O RAID 1 tem como foco, o desempenho do sistema, uma vez que divide a capacidade de armazenamento em disco para reduzir os tempos de gravação e acesso.

III. O RAID 5 considera o aspecto da redundância, pois em vez de existir uma unidade de armazenamento inteira como réplica, os próprios discos servem de proteção. Assim, as informações de paridade e os dados são distribuídos entre todos os discos do sistema.

IV. O RAID 4 dobra o número de bits de paridade, e a integridade dos dados é mantida caso dois discos falhem simultaneamente.

V. O RAID 5 é um sistema que alia redundância com baixo custo, por outro lado, possui a limitação de proteger o sistema, se apenas um disco apresentar falha.

Assinale a alternativa que corresponde às afirmativas corretas:

Alternativas
Q816977 Redes de Computadores

As LANs sem fio estão presentes em casa, no trabalho, em instituições de ensino, cafés, aeroportos e outros locais. As LANs sem fio são uma das mais importantes tecnologias de rede para acesso à Internet. O padrão IEEE 802.11, também conhecido como Wi-fi possui diversos padrões de tecnologia. Analise as afirmativas sobre padrão IEEE 802.11.

I. O padrão 802.11b opera na faixa de frequência de 2.4 – 2.485 GHz, com taxa de dados de até 11Mbps.

II. O padrão 802.11a opera na faixa de frequência de 5.1 – 5.8 GHz, com taxa de dados de até 300 Mbps.

III. O padrão 802.11g opera na faixa de frequência de 2.4 – 2.485 GHz, com taxa de dados de até 54 Mbps.

IV. O padrão 802.11n é incapaz de operar com múltiplos fluxos de transmissão simultâneos.

Assinale a alternativa que corresponde às afirmativas corretas:

Alternativas
Q816976 Redes de Computadores

Voz sobre IP é uma tecnologia que permite o tráfego de voz pelas redes de computadores, tráfego até então só possibilitado pela rede de telefonia tradicional. Analise as afirmativas sobre os protocolos SIP e H.323.

I. O Session Initiation Protocol (SIP) é um conjunto de protocolos completo, integrado verticalmente, para conferência multimídia com sinalização, registro, controle de admissão, transporte e codecs.

II. O H.323 é considerado um protocolo grande, complexo e difícil de adaptar.

III. O SIP suporta a definição de números de telefones como URLs, de forma que as páginas Web possam conter esses números, permitindo que um clique em um link inicie uma ligação telefônica.

IV. Os protocolos H.323 e o SIP admitem negociação de parâmetros de criptografia, porém não suportam os protocolos RTP e RTCP.

Assinale a alternativa que corresponde à(s) afirmativa(s) correta(s):

Alternativas
Q816975 Redes de Computadores

As LANs Ethernet modernas fazem uso da topologia estrela, com cada nó conectado a um comutador central. Analise as afirmativas sobre comutadores da camada de enlace.

I. A função do Switch é receber quadros da camada de enlace e encaminhá-los para enlaces de saída.

II. A velocidade com que os quadros chegam a qualquer interface de saída do comutador pode temporariamente exceder a capacidade do enlace daquela interface. Para resolver esse tipo de problema, as interfaces de saídas do comutador têm buffers, semelhante aos roteadores.

III. A filtragem está relacionada à capacidade do comutador determinar se um quadro deve ser repassado ou descartado.

IV. A filtragem e o repasse em comutadores são feitos por protocolos de roteamento da camada de enlace.

V. O comutador não é capaz de operar com enlaces heterogêneos, isto é, em diferentes velocidades e diferentes mídias.

Assinale a alternativa que corresponde às afirmativas corretas:

Alternativas
Q816974 Redes de Computadores

As redes locais (LAN) são de grande importância para as corporações, por outro lado, também são difíceis de gerenciar à medida que o número de estações e serviços cresce. As redes locais são formadas por diversos equipamentos e protocolos de comunicação. Analise as afirmativas sobre redes locais.

I. Quando os nós da rede estão interconectados a um Hub, e não a um comutador da camada de enlace, como um Switch, a LAN Ethernet é uma verdadeira LAN de broadcast.

II. Carrier Sense Multiple Access with Collision Detection (CSMA/CD) é um protocolo de acesso múltiplo para redes Ethernet.

III. Redes Ethernet Comutadas podem trabalhar com velocidades de 100, 1.000 e 10.000 Mbps.

IV. Quando um quadro é enviado para um endereço de grupo, todos os endereços do grupo recebem. A transmissão para um grupo de estações é chamada de multcasting.

V. O endereço que consiste em todos os bits 1 é reservado para broadcasting. Dessa forma, um quadro ethernet contendo todos os bits 1 no campo de destino é aceito por todas as estações da rede.

Assinale a alternativa que corresponde à(s) afirmativa(s) correta(s):

Alternativas
Q816973 Redes de Computadores

O modelo de referência Open Systems Interconection (OSI) foi desenvolvido pela International Organization for Standardization (ISO), como um modelo para a comunicação entre sistemas abertos. Analise as afirmativas sobre o modelo OSI.

I. A camada de sessão oferece serviços, como o controle de diálogo. Além disso, está relacionada com a sintaxe e a semântica das informações transmitidas.

II. A camada de rede controla a operação de subrede. Além do mais, nas redes de broadcast o problema de roteamento é simples e, assim, a camada de rede geralmente é estreita, ou mesmo inexistente.

III. Quando do envio de uma mensagem, a função da camada de transporte é aceitar dados da camada de rede, e prover a comunicação fim a fim, isto é, um programa na máquina de origem mantém uma conversação com um programa semelhante na máquina de destino.

IV. A camada de apresentação está situada abaixo da camada de aplicação, e deve ser capaz de converter a representação abstrata dos dados utilizada pelas aplicações, em uma sequência de octetos manipulados pelos níveis inferiores do modelo OSI.

V. A camada de enlace é responsável por transformar um meio de transmissão não confiável em um meio confiável, isto é, fazer com que o canal de transmissão pareça livre de erros. Também oferece serviços de detecção de erros, controle de fluxo e acesso aleatório.

Assinale a alternativa que corresponde às afirmativas corretas:

Alternativas
Ano: 2017 Banca: UESPI Órgão: UESPI Prova: UESPI - 2017 - UESPI - Tutor de Apoio Presencial |
Q815684 Redes de Computadores
No acesso a uma rede sem fio temos alguns protocolos para criptografar nossas senhas tornando assim o ambiente mais seguro. Marque nas opções a seguir um destes protocolos de criptografia usados pelas redes sem fio:
Alternativas
Q814506 Redes de Computadores
As LANs sem fio são uma das mais importantes tecnologias de internet, também conhecidas como Wi-fi, propagam-se em ondas de rádio utilizando frequências distintas. Nesse contexto, o padrão 802.11a utiliza qual faixa de frequência?
Alternativas
Q814502 Redes de Computadores
Para definição de um projeto de redes, é necessário determinar as necessidades de infraestrutura para decidir quais componentes devem ser utilizados. Baseado neste contexto, respectivamente, qual cabo ethernet mais se adequa a prédios com distâncias de mais de 1500 metros e qual seu nome?
Alternativas
Q814501 Redes de Computadores
Sabendo que um ROTEADOR é um dispositivo muito importante na configuração de um projeto de rede. Em qual camada do modelo OSI ele está situado?
Alternativas
Q814499 Redes de Computadores
Na internet, cada host e cada roteador tem um endereço IP que codifica seu número de rede e seu número de host. Nesse contexto, qual a função da opção Loose source routing no protocolo IP?
Alternativas
Q814498 Redes de Computadores
A segurança das informações de um sistema é algo muito importante, as empresas estão sempre em busca de soluções para manter seus arquivos protegidos, principalmente no caso de perdas. Uma forma eficiente de proteger estes arquivos é utilizar a Técnica de Redundância RAID. Com base nesta técnica, qual a quantidade mínima de discos necessário para o RAID 5, e qual sua principal característica?
Alternativas
Respostas
10421: C
10422: E
10423: C
10424: A
10425: A
10426: B
10427: A
10428: A
10429: B
10430: B
10431: B
10432: C
10433: E
10434: D
10435: A
10436: A
10437: D
10438: C
10439: B
10440: A