Questões de Concurso

Foram encontradas 19.883 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q754460 Redes de Computadores

Julgue como Verdadeira (V) ou Falsa (F) as seguintes afirmativas com relação a Hub e Switches:

( ) Hubs realizam filtragem de tráfego.

( ) Hubs podem ter VLANs associadas às suas portas.

( ) Switches propagam broadcasts.

( ) Switches aumentam o número de domínios de colisão em uma rede.

A correta sequência de julgamentos, de cima para baixo, é

Alternativas
Q754459 Redes de Computadores

Pretende-se instalar uma rede de computadores com baixos custos de instalação e de manutenção em uma aplicação com as seguintes características:

I. Inexistência de fontes de interferências eletromagnéticas.

II. Alcances envolvidos são pequenos, inferiores a 30 metros.

III. Cabos devem passar em conduítes embutidos em paredes;

Sabendo-se que as taxas de transmissão envolvidas não devem superar 50 Mbps, o tipo de cabo mais indicado é

Alternativas
Q753975 Redes de Computadores
Os serviços de comunicação da rede mundial de computadores, a internet, são baseados no conjunto de protocolos TCP/IP. Nesse conjunto, o protocolo que possui, em seu cabeçalho, os campos denominados Porta Origem e Porta Destino, nos quais são inseridos os tipos de serviços, é o
Alternativas
Q753974 Redes de Computadores
Na internet, os endereços dos recursos disponibilizados, como os de sites, podem ser apresentados em formato de nome de domínio, por exemplo, www.google.com, ou utilizando o endereço IP originalmente atribuído para cada computador. O serviço da internet utilizado para descobrir o relacionamento entre o nome de domínio e o respectivo endereço IP é o
Alternativas
Q753967 Redes de Computadores
Em uma sala existem 10 computadores com sistema operacional Linux que devem ser interligados por meio de uma infraestrutura de rede local padrão Ethernet. O dispositivo de rede utilizado para realizar a conexão física e também o gerenciamento das conexões lógicas dos computadores por meio do endereço MAC é
Alternativas
Q753966 Redes de Computadores
Deseja-se instalar um computador em uma rede local que utiliza o padrão Ethernet de cabos de pares trançados CAT5. O conector utilizado para esse cabeamento é denominado RJ45, que possui conexão para
Alternativas
Q753562 Redes de Computadores
Qual é o protocolo identificado como o mais utilizado para atuar como transporte na comunicação entre cliente e Web Service?
Alternativas
Q752706 Redes de Computadores
Um administrador desconfia que algum computador na sua rede local (192.168.0.0/255.255.255.0) está com um worm / trojan horse. Ele desconfia que este worm / trojan horse está disponibilizando um serviço na porta 5432 para dar acesso ao seu criador. Para validar a sua teoria, ele pretende escanear todos os computadores da sua rede, na porta 5432, utilizando o NMap, com o objetivo de encontrar o computador infectado. Como ele deveria executar este comando?
Alternativas
Q752702 Redes de Computadores
Uma empresa pretende impor uma política de navegação a todos os usuários que utilizam a sua rede, porém, o administrador da rede quer evitar problemas com os usuários e não pretende configurar todos os computadores da empresa. Qual o tipo de proxy que este administrador deve implementar para poder impor a política sem ter que configurar todos os computadores?
Alternativas
Q752701 Redes de Computadores
Para ter acesso aos dados da empresa fora do ambiente corporativo, o gerente de segurança informou que todos os usuários deveriam criar uma conta no servidor de VPN da empresa e configurar os computadores para usar essa VPN (Virtual Private Network). Por que essa medida foi bem recebida pelos chefes da empresa?
Alternativas
Q752696 Redes de Computadores
Um administrador de rede deve configurar logicamente uma rede local composta de várias subredes. São necessárias 15 subredes que devem conter ao menos 12 endereços IP para endereçar seus computadores. Assinale a alternativa que apresente uma máscara de rede que atenda a estes requisitos sabendo que a rede 192.168.1.0 será utilizada nesta tarefa.
Alternativas
Q752694 Redes de Computadores
Sabendo-se que o TCP/IP v4 utiliza o conceito de portas, que são identificadas com um valor de 16 bits, qual o número máximo de portas que podem potencialmente ser alocadas para estes serviços?
Alternativas
Q752691 Redes de Computadores
Você precisa configurar um servidor básico para hospedar o site da sua empresa. Foi deixado a sua disposição, um computador simples, com uma placa mãe que suporta RAID e 4 Discos Rígidos idênticos, de 7200 rpm. Sabendo que é necessário ter velocidade e confiabilidade no acesso aos dados, e que, no caso de troca de um disco rígido, não deve ser necessário fazer cópias manuais dos dados, qual a versão do RAID deve ser escolhida para satisfazer as necessidades descritas e ter o maior espaço em disco disponível?
Alternativas
Q752688 Redes de Computadores
Com relação ao cabeamento estruturado assinale a alternativa que melhor define o que é o cabeamento horizontal.
Alternativas
Q752687 Redes de Computadores
Você precisa fazer um cabo que permita a conexão de seu computador ao HUB próximo de sua mesa utilizando a placa de rede ethernet de seu computador. Você tem a sua disposição alguns conectores e cabos. Dentre as opções a seguir, qual a melhor escolha?
Alternativas
Q752684 Redes de Computadores
A topologia de uma rede pode ser entendida como a maneira pela qual os enlaces de comunicação e dispositivos de comutação estão interligados, provendo efetivamente a transmissão do sinal entre nós da rede. Com relação a este aspecto são realizadas as seguintes afirmações:
I. A topologia física de uma rede local compreende os enlaces físicos de ligação dos elementos computacionais da rede. II. A topologia lógica da rede se refere à forma através da qual o sinal é efetivamente transmitido entre um computador e outro. III. A topologia em anel utiliza um periférico concentrador, um GBIC de nível 3, interligando todas as máquinas da rede.
Em relação a estas afirmações, assinale a alternativa correta:
Alternativas
Q752682 Redes de Computadores
Em um projeto de redes vários fatores têm que ser levados em consideração, desde os aplicativos necessários às exigências dos usuários, passando pela demanda de recursos que estes aplicativos consumirão até o tipo de cabeamento e infraestrutura que serão utilizados. O par trançado é o tipo de cabo de rede mais utilizado atualmente. Com relação a este assunto assinale a alternativa correta:
Alternativas
Q752681 Redes de Computadores
O ping e o traceroute(Linux) / tracert(Windows) são ferramentas importantes para os administradores de uma rede de computadores. Com relação a este assunto são realizadas as seguintes afirmações:
I. O ping é um aplicativo que utiliza o protocolo ICMP e permite ao usuário verificar a conectividade entre dois hosts. II. Com o aplicativo traceroute(Linux) / tracert(Windows) o usuário pode descobrir o caminho percorrido pelo pacote até seu destino. III. O ping é um aplicativo que utiliza o protocolo TTL e permite ao usuário verificar a conectividade entre dois hosts.
Em relação a estas afirmações, assinale a alternativa correta:
Alternativas
Q752680 Redes de Computadores

 Sobre VPN (Virtual Private Network), são feitas as seguintes afirmação:

I. Utilizando VPN, um computador pode ser visto como estando logicamente dentro de uma rede em que de fato ele não está fisicamente, até mesmo em outro país, viabilizando acesso a informações e serviços restritos àquele local.

II. Uma VPN utiliza o protocolo proprietário NETBXII e não o TCP/IP, motivo pela qual ela não pode ser monitorada.

III. Uma VPN é uma rede pública construída sobre a infraestrutura de uma rede privada.

Em relação a estas afirmações, assinale a alternativa correta: 

Alternativas
Q752679 Redes de Computadores
 Uma varredura em redes, ou scan, é uma técnica que consiste em efetuar buscas minuciosas em redes com o objetivo de identificar computadores ativos e coletar informações sobre eles, como, por exemplo, serviços disponibilizados e programas instalados. Com relação a este assunto são realizadas as seguintes afirmações:

I. Com base nas informações coletadas é possível associar possíveis vulnerabilidades aos serviços disponibilizados e aos programas instalados nos computadores ativos detectados.
II. A varredura em redes e a exploração de vulnerabilidades associadas podem ser usadas de forma Legítima por pessoas devidamente autorizadas para verificar a segurança de computadores e redes e, assim, tomar medidas corretivas e preventivas.
III. A varredura em redes e a exploração de vulnerabilidades associadas podem ser usadas de forma maliciosa. Neste caso os atacantes também podem utilizar os computadores ativos detectados como potenciais alvos no processo de propagação automática de códigos maliciosos e em ataques de força bruta.
Em relação a estas afirmações, assinale a alternativa correta:
Alternativas
Respostas
11101: C
11102: D
11103: D
11104: C
11105: D
11106: E
11107: D
11108: E
11109: A
11110: C
11111: C
11112: E
11113: B
11114: B
11115: C
11116: B
11117: A
11118: E
11119: B
11120: A