Questões de Concurso

Foram encontradas 19.881 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q782613 Redes de Computadores

A utilização de shell scripts é uma importante ferramenta para auxiliar na administração de redes, pois simplifica e automatiza tarefas que poderiam ser complexas para se executar sem o auxílio desse recurso. Observe o Shell script a seguir.

Imagem associada para resolução da questão


A opção CORRETA para completar a lacuna é

Alternativas
Q781720 Redes de Computadores
O protocolo que provê a confidencialidade (privacidade) e a integridade de dados entre duas aplicações que comuniquem pela Internet é o:
Alternativas
Q781719 Redes de Computadores
As máscaras de subrede possuem 32 bits, assim como os endereços IPv4. A máscara de subrede padrão para o endereçamento do IPv4 da classe B é:
Alternativas
Q781717 Redes de Computadores
Sistema de gerenciamento de nomes hierárquico e distribuído visando resolver nomes de domínios em endereços de rede (IP):
Alternativas
Q781716 Redes de Computadores
Identifique o recurso básico mínimo abaixo, que sem ele fica-se impossibilitado da criação de uma Intranet dentro de uma corporação:
Alternativas
Q781715 Redes de Computadores
Tanto na Internet, como em uma Intranet, existe a possibilidade de acessar recursos (arquivo, impressora, etc.) pela URL (Uniform Resource Locator). Conforme a RFC 1738, a sintaxe de uma URL é:
Alternativas
Q781705 Redes de Computadores
Relacione as duas colunas quanto à sigla dos protocolos e os seus respectivos significados: (1) FTP (2) UDP (3) SMTP (4) DHCP (A) protocolo de transporte, mas não é tão confiável com o TCP. (B) protocolo padrão para envio de e-mails. (C) protocolo de serviço que oferece concessão dinâmica de endereços IP. (D) protocolo que permite transferência de dados. Assinale a alternativa correta:
Alternativas
Q781704 Redes de Computadores
Referente aos meios de transmissão de informações, selecione a única alternativa que esteja tecnicamente correta:
Alternativas
Q781703 Redes de Computadores
O sistema de gerenciamento de tráfego que organiza a forma como os dispositivos de rede compartilham o link, garantindo o funcionamento das redes Ethernet, é denominado:
Alternativas
Q781702 Redes de Computadores
Quanto aos elementos de interconexão de redes de computadores, selecione a única alternativa que esteja tecnicamente correta:
Alternativas
Q781701 Redes de Computadores
Identifique a sigla abaixo que é utilizada para identificar uma rede que integre equipamentos (hosts, computadores, routers/gateways, etc.) em diversas localizações geográficas, envolvendo diversos países e continentes como a Internet.
Alternativas
Q781699 Redes de Computadores
Existem várias semelhanças do Modelo OSI com_ a arquitetura TCP/IP. Assinale a única afirmação que NÃO esteja correta tecnicamente:
Alternativas
Q780611 Redes de Computadores

Phishing é o tipo de fraude na internet, por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário pela utilização combinada de meios técnicos e engenharia social. Sobre esse assunto, analise as afirmativas.

I - Pharming é um tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, de forma que, quando ele tenta acessar um site legítimo, o navegador Web é redirecionado para uma página falsa.

II - Por se tratar de uma fraude pouco comum e, na maioria das vezes, inofensiva, descarta-se a utilização de mecanismos de segurança, como programas antimalware, firewall pessoal e filtros antiphishing.

III - Sites de comércio eletrônico ou Internet Banking confiáveis, na maioria das vezes, utilizam conexões seguras, por exemplo HTTPS, quando dados sensíveis são solicitados.

IV - O phishing pode ocorrer por meio do envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular.

Estão corretas as afirmativas

Alternativas
Q780032 Redes de Computadores
Qual é o termo utilizado para o tipo de unidade de dados que é interpretado e utilizado por cada camada específica da rede?
Alternativas
Q780028 Redes de Computadores
A ferramenta “dig” é um utilitário disponível na maioria dos sistemas UNIX-like e executa consultas a servidores DNS. Ao digitar o comando ‘dig dominioqualquer.com.br any’ em um terminal, o administrador do sistema obteve as seguintes informações: Imagem associada para resolução da questão Assinale a alternativa correta com relação às informações exibidas no terminal do sistema.
Alternativas
Q780027 Redes de Computadores
O protocolo HTTPS é utilizado para fornecer uma conexão segura entre um navegador Web e um servidor Web. Com relação a esse protocolo, assinale a alternativa INCORRETA.
Alternativas
Q780025 Redes de Computadores
Ferramentas de monitoramento (ex: Cacti, Nagios, Zabbix, etc) são utilizadas para acompanhar e diagnosticar o funcionamento de redes computacionais. Qual é o protocolo responsável pela coleta de informações dos dispositivos da rede, possibilitando a monitoração através dessas ferramentas?
Alternativas
Q780024 Redes de Computadores
Com o objetivo de bloquear o acesso a sites indevidos em uma rede, o administrador dessa rede instalou um servidor Linux como proxy, no qual configurou a aplicação Squid na versão 3.x. Em seguida, fez os ajustes necessários na rede e em todos os computadores para se certificar de que todo o tráfego HTTP passasse obrigatoriamente pelo proxy. Ele também criou um arquivo /etc/squid3/ bad-sites.acl, o qual contém a lista de sites que deverão ser bloqueados através do proxy. O que ele deverá fazer em seguida para que o proxy comece a efetuar os bloqueios de acesso?
Alternativas
Q780022 Redes de Computadores
Em uma comunicação em rede, a camada de transporte desempenha um papel importante na entrega de dados para os protocolos de aplicação e controle. Qual das alternativas a seguir está correta com relação aos protocolos que operam nessa camada?
Alternativas
Q780021 Redes de Computadores
Em uma comunicação em multicast, os dados são encaminhados a um grupo específico de destinatários. Esses dados são enviados a um endereço especial que representa um grupo multicast e identifica os destinatários que desejam receber os mesmos datagramas. Qual dos protocolos a seguir é o responsável por controlar quais hosts recebem datagramas que são enviados aos endereços multicast, permitindo que os roteadores saibam para onde enviar os datagramas multicast e construir as suas árvores de roteamento?
Alternativas
Respostas
10721: D
10722: A
10723: A
10724: B
10725: C
10726: D
10727: A
10728: C
10729: A
10730: D
10731: C
10732: C
10733: D
10734: C
10735: D
10736: A
10737: B
10738: C
10739: B
10740: A