Questões de Concurso

Foram encontradas 19.881 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q780019 Redes de Computadores
Com o objetivo de trabalhar para o refinamento de um novo padrão de endereçamento denominado IPv6, foi licenciado, em 1995, o IPv6 Working Group. Embora ainda haja muitas redes que utilizam o IPv4, muitas redes já migraram ou já estão migrando para o IPv6. Assinale a alternativa correta com relação ao efeito da migração do IPv4 para o IPv6 sobre os outros protocolos de rede.
Alternativas
Q780016 Redes de Computadores
Com o uso da tecnologia conhecida como RAID (Redundant Array of Independent Discs), é possível melhorar o desempenho e a confiabilidade da armazenagem de dados. Em relação a um esquema de armazenagem no qual são configurados dois discos rígidos como RAID 1, cada um com uma capacidade de 2TB, é correto afirmar que
Alternativas
Q780015 Redes de Computadores
Em uma rede não segmentada, os 16 primeiros bits do endereçamento IPv4 estão reservados para a identificação da rede. Para organizar melhor essa rede e evitar futuros problemas causados pelo aumento do número de computadores, o administrador resolveu realizar uma divisão do endereçamento atual em 8 subredes. Após a divisão, qual é a quantidade de IPs disponíveis para endereçamento de hosts em cada subrede?
Alternativas
Q780013 Redes de Computadores
Em toda rede de computadores, recomenda-se altamente a adoção de normas e padrões, a fim de evitar erros de compatibilidade entre equipamentos, facilitar o diagnóstico de problemas, entre outros. Qual das alternativas a seguir apresenta o nome de um ou mais padrões que estabelecem uma ordem de cores dos condutores para a crimpagem de cabos do tipo UTP?
Alternativas
Q780010 Redes de Computadores
O SMTP (Simple Mail Transfer Protocol) é o protocolo utilizado para a transferência de e-mails e o seu padrão de funcionamento está especificado na RFC 2821. Dentre as várias especificações que estão documentadas nessa RFC, há campos classificados como obrigatórios, recomendados e opcionais, os quais são utilizados para a transferência da mensagem e tratamento de erros de transmissão. Um administrador de sistemas, após configurar um servidor SMTP, realiza um teste de envio de e-mail se conectando ao servidor através de um cliente Telnet na porta 25. Após inserir corretamente os comandos e parâmetros correspondentes aos campos obrigatórios em um e-mail, ele envia ao servidor o comando DATA e recebe uma mensagem de confirmação, prosseguindo com a inserção do texto que será exibido no corpo da mensagem. Após a inserção do texto, qual comando ou mensagem o administrador do sistema deve enviar ao servidor, sinalizando que deseja o envio da mensagem?
Alternativas
Ano: 2017 Banca: IFB Órgão: IFB Prova: IFB - 2017 - IFB - Professor - Audiovisual |
Q779925 Redes de Computadores
Numa dada situação um editor de vídeos teve que optar por um fluxo de trabalho com arquivos de proxy. Daí podemos deduzir que o editor recebeu um material bruto:
Alternativas
Q779508 Redes de Computadores
Segundo um Perito Forense Digital, toda vez que você deixar uma rede Wi-Fi aberta, outras pessoas podem se conectar e praticar atos ilícitos em seu nome. "Numa perícia, vão identificar sua internet como titular, ou seja, você será responsabilizado em face da lei", afirma.
Como medida preventiva é necessário que se tome precauções para evitar tal responsabilidade.
Por este motivo, dentre as melhores práticas, a aplicação de um método seguro de criptografia é o ideal. Um desses métodos cria um valor dinâmico correspondente à senha, ou seja, a chave de comunicação entre qualquer dispositivo e o roteador muda o tempo todo. Em conjunto com o AES habilitado, este método que foi implementado pelo Wi-Fi Alliance, em 2006, é o sistemapadrão atualmente utilizado e também o mais seguro. Trata-se de
Alternativas
Q779506 Redes de Computadores
Suponha que o TRE-SP tenha solicitado a um Técnico a instalação de um firewall com os seguintes requisitos:
− Interceptar todas as mensagens que entram e saem da rede. − Fazer uma intermediação entre o host externo e o host interno de forma a não permitir uma comunicação direta entre eles (o host externo se conecta ao firewall e ele abre uma conexão com o host interno). − Registrar o tráfego de dados em um arquivo de log; guardar o conteúdo muito utilizado em cache. − Liberar determinados recursos apenas mediante autenticação do usuário.
O Técnico, corretamente, entendeu que deveria instalar um firewall do tipo
Alternativas
Q779503 Redes de Computadores
Em um cenário hipotético, o Técnico responsável pela administração da rede local do TRE-SP deseja monitorar o tráfego de pacotes na rede utilizando um computador X, com sistema operacional Red Hat, conectado nessa rede. A Switch dessa rede foi configurada para transmitir todos os pacotes para o computador X. Para configurar o sistema operacional do computador X para que a sua placa de rede eth0 receba todos os pacotes que trafegam pela rede, ele deve utilizar o comando ifconfig com a opção
Alternativas
Q779502 Redes de Computadores
Um Técnico do TRE-SP, com função de administrador do computador servidor com sistema operacional CentOS 6.2, em uma situação hipotética, deve configurar o serviço de servidor FTP para desabilitar o acesso anônimo. Para essa configuração, ele deve editar o arquivo:
Alternativas
Q779501 Redes de Computadores
H.323 e SIP são dois protocolos utilizados para o estabelecimento de sessão de videoconferência sobre a rede IP. Para que o Técnico do TRE-SP, de forma hipotética, faça a escolha de qual protocolo utilizar, ele deve considerar que o
Alternativas
Q779500 Redes de Computadores
Com o objetivo de evitar invasões e acessos indevidos por meio de requisições SMTP, um Técnico do TRE-SP, hipoteticamente, decidiu bloquear o serviço de e-mail SMTP no Firewall e permitir acesso apenas por Webmail. Para efetivar o bloqueio do serviço SMTP, configurou o Firewall para bloquear requisições pela Porta TCP de número
Alternativas
Q779499 Redes de Computadores
Para a instalação física de uma rede local de computadores (LAN) o Técnico utilizou cabos de pares trançados e Imagem associada para resolução da questão para interligar os computadores, o que estabeleceu a topologia física Imagem associada para resolução da questão. Para conectar a LAN à rede WAN do provedor de acesso (ISP) o Técnico utilizou o Imagem associada para resolução da questão
As lacunas I, II e III são, correta e respectivamente, preenchidas por
Alternativas
Q779497 Redes de Computadores
Os elementos ou dispositivos de redes de computadores possuem funcionalidades distintas e, dessa maneira, são posicionados em diferentes camadas do modelo OSI. Entretanto, alguns deles podem exercer mais de uma função, sendo mencionados em mais de uma camada, como é o caso
Alternativas
Q779496 Redes de Computadores
Em uma situação hipotética, um Técnico do TRE-SP foi incumbido de identificar a categoria do cabo de rede de pares trançados utilizada no Tribunal e verificar a necessidade de atualização. Ao observar a terminação do cabo, próxima a um conector e considerando a Norma NBR 14565:2013, o Técnico concluiu que aquele cabo era de Categoria
Alternativas
Ano: 2017 Banca: FUNECE Órgão: UECE Prova: FUNECE - 2017 - UECE - Analista de Sistemas |
Q779013 Redes de Computadores
O tcpdump é um poderoso analisador de pacotes que mostra dados de pacotes em transmissão/recepção pela rede à qual um computador está conectado. Considere as seguintes afirmações com relação ao tcpdump: I. Por default, captura apenas os primeiros 8 bytes de dados de cada pacote. II. Permite analisar dados tanto dos protocolos tcp e udp, como smtp e icmp. III. Pode ser executado mesmo se o analisador de redes wireshark (antigo ethereal) não estiver instalado. É correto o que se afirma em
Alternativas
Ano: 2017 Banca: FUNECE Órgão: UECE Prova: FUNECE - 2017 - UECE - Analista de Sistemas |
Q779012 Redes de Computadores
O TELNET é um antigo protocolo que permite a conexão com uma máquina remota em uma rede TCP/IP. Um utilitário de mesmo nome provê uma interface por linha de comando para esse protocolo e está presente em diversas versões do Mac OS, Linux e Windows. Considere os comandos entrados abaixo na execução de uma conexão com o servidor de emails de uma empresa através do comando “telnet smtp.aempresa.com 25”. Observe que não são mostradas aqui as saídas do programa telnet.  ehlo eu minhasenha send from: [email protected] rcpt to: [email protected] bom dia . quit Após a execução dos comandos acima, o telnet responde com uma ou mais mensagens de erro. A primeira mensagem de erro exibida diz algo semelhante a:
Alternativas
Ano: 2017 Banca: FUNECE Órgão: UECE Prova: FUNECE - 2017 - UECE - Analista de Sistemas |
Q779010 Redes de Computadores
Com respeito aos meios físicos guiados de transmissão de dados, é correto afirmar que
Alternativas
Ano: 2017 Banca: FUNECE Órgão: UECE Prova: FUNECE - 2017 - UECE - Analista de Sistemas |
Q779005 Redes de Computadores
Escreva V ou F conforme seja verdadeiro ou falso o que se afirma a seguir sobre o protocolo DHCP: ( ) O DHCP é um protocolo de rede de nível de aplicação. ( ) O DHCP fornece automaticamente informações de estatística de congestionamento da rede LAN para a rede WAN. ( ) Para evitar gastar preciosos endereços IP, o servidor DHCP verifica periodicamente o uso dos IPs alocados aos diversos clientes. ( ) O número de portas USB de cada cliente é usado para determinar o tempo máximo de alocação de um endereço IP a cada um dos clientes. Está correta, de cima para baixo, a seguinte sequência:
Alternativas
Ano: 2017 Banca: FUNECE Órgão: UECE Prova: FUNECE - 2017 - UECE - Analista de Sistemas |
Q779001 Redes de Computadores
O SSH é um programa que permite a conexão com uma máquina remota. Relacione corretamente os itens referentes às opções de linha de comando do comando SSH às definições, numerando a Coluna II de acordo com a Coluna I. Coluna I          1. -C                  2. -l                    3. -N                  4. -p                  Coluna II
( ) Não executa comando na máquina remota.
( ) Solicita a compressão de todos os dados.
( ) Especifica qual usuário será logado na máquina remota. ( ) Informa a porta a ser conectada na máquina remota.
A sequência correta, de cima para baixo, é:
Alternativas
Respostas
10741: C
10742: C
10743: A
10744: E
10745: E
10746: C
10747: D
10748: D
10749: B
10750: A
10751: E
10752: A
10753: C
10754: D
10755: E
10756: C
10757: B
10758: A
10759: B
10760: C