Questões de Concurso

Foram encontradas 19.866 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2518828 Redes de Computadores
O LDAP é utilizado como base de autenticação para vários sistemas de uma organização. Para aumentar a disponibilidade, foi criada uma estrutura com dois servidores master que replicam os dados entre si (master x master ou multimaster) e replicam os dados para 2 servidores slaves (master x slave). Foi utilizada a versão 2.4 do OpenLdap.

Sobre a replicação dos dados no LDAP, é correto afirmar que:
Alternativas
Q2518826 Redes de Computadores
Para implementar uma solução eficaz na empresa onde trabalha, o analista Ted precisa escolher a melhor definição para serviços de e-mail na nuvem.
Um serviço de e-mail na nuvem pode ser corretamente descrito como:
Alternativas
Q2518822 Redes de Computadores
Durante a implementação de uma solução de e-mail corporativo baseada na nuvem, o analista Daniel enfrenta um desafio de segurança complexo. Ele precisa garantir que apenas os funcionários autorizados possam acessar seus e-mails, tanto internamente quanto externamente, de forma segura e eficiente, sem comprometer a facilidade de uso ou a segurança dos dados.

Considerando os mecanismos de autenticação e autorização modernos, a abordagem que ele deve adotar para atender a esses requisitos é:
Alternativas
Q2518818 Redes de Computadores
Em uma organização, para garantir a autenticidade do emissor e a integridade do e-mail enviado, foi implementado o processo de autenticação DKIM.

Sobre o DKIM é correto afirmar que:
Alternativas
Q2518817 Redes de Computadores
A fim de incrementar a reputação do domínio da organização, a equipe de Tecnologia da Informação (TI) adotou o DMARC (Domain-based Message Authentication, Reporting & Conformance) para a autenticação de seus e-mails, implementando uma política que salva e-mails que apresentam falhas de autenticação na pasta de spam.

A política DMARC implementada pela equipe de TI é a:
Alternativas
Q2518806 Redes de Computadores
Alguns usuários da rede local de um órgão perceberam que, ao tentar acessar um determinado site, eram sempre direcionados para uma página diferente da dos outros usuários do mesmo órgão. O incidente foi relatado para a ETIR (Equipe de Tratamento de Incidentes em Redes), que identificou que o servidor de DNS que esses usuários consultavam estava desviando o tráfego para um site falso, pois o endereço IP que constava na tabela de tradução de nomes havia sido alterado. A ETIR analisou o incidente e detectou que o servidor DNS consultado havia sofrido um ataque devido a uma vulnerabilidade do DNS.

A vulnerabilidade explorada permitiu que o servidor sofresse um ataque do tipo:
Alternativas
Q2518102 Redes de Computadores
O analista sênior de redes Ribeirão recebeu a incumbência de esclarecer as nuances e atributos fundamentais das redes de computadores para um grupo de estagiários em uma corporação de grande porte.

No que se refere às propriedades e funcionalidades vitais das redes P2P, WAN, LAN e WLAN, é correto afirmar que:
Alternativas
Q2518098 Redes de Computadores
Durante a implementação de uma infraestrutura de rede altamente segura para uma organização governamental, o analista Zoroastro se depara com um grande desafio. A complexidade do projeto exige uma compreensão profunda da Arquitetura TCP/IP, especialmente no que tange à otimização do tráfego e à segurança dos dados.

Nesse contexto, é correto afirmar, acerca da função do protocolo ICMP (Internet Control Message Protocol) escolhida por Zoroastro, que ele:
Alternativas
Q2518097 Redes de Computadores
Durante uma análise detalhada da comunicação de dados em uma grande corporação, o analista Claudio identificou uma série de problemas relativos ao processamento de dados na rede interna. Para solucionar esses problemas, ele decidiu aplicar seus conhecimentos sobre a Arquitetura OSI da ISO, uma vez que essa estrutura fornece um modelo para compreender e solucionar questões de comunicação de rede.

A função da camada de Sessão na Arquitetura OSI, escolhida por Claudio, é a de: 
Alternativas
Q2518078 Redes de Computadores
Sônia precisa desenvolver um aplicativo para rastreamento de ambulâncias, em uma rede particular de saúde, tendo como base a arquitetura REST.

Sabendo que o GPS de cada veículo cadastrado irá fornecer o posicionamento a cada 5 segundos, com armazenamento no servidor junto à data e hora, e que a consulta irá alimentar um mapa do Google, os métodos HTTP utilizados por Sônia para a inclusão de coordenadas e para a consulta à base serão, respectivamente:
Alternativas
Q2515900 Redes de Computadores
Sobre os códigos de detecção de erros, paridade, checksum e CRC, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) A técnica de CRC, ou Cyclic Redundancy Check, consiste da adição de número sequencial e um código de correção de erros chamado CRC, gerado a partir de um algoritmo que é aplicado aos dados do cabeçalho e do payload.
( ) Objetivam garantir a confiabilidade na transmissão e recebimento de dados.
( ) O checksum também recupera os dados transmitidos com erro.

As afirmativas são, respectivamente,
Alternativas
Q2515899 Redes de Computadores
Checksum é um método utilizado para verificar a integridade de dados transmitidos em redes de computadores. Ele envolve a realização de cálculos matemáticos nos dados de forma a gerar um valor único que é adicionado aos dados antes de serem enviados. Quando os dados são recebidos, é calculado um novo checksum e comparado com o valor recebido. Se houver uma diferença, isso indica que os dados podem ter sido corrompidos durante a transmissão e podem precisar ser reenviados para garantir sua precisão.
Sobre esta técnica, assinale a afirmativa correta.
Alternativas
Q2515898 Redes de Computadores
A detecção e a correção de erros são fundamentais para garantir a integridade e a confiabilidade dos dados transmitidos.
Sobre a técnica de paridade no padrão RS232, assinale a afirmativa correta.
Alternativas
Q2515672 Redes de Computadores

Redes de Computadores e Telecomunicações.


Qual das seguintes opções descreve corretamente uma rede WAN? 

Alternativas
Q2515670 Redes de Computadores

Redes de Comunicação de Dados.


No modelo TCP/IP, qual camada é responsável pelo roteamento de pacotes entre redes distintas? 

Alternativas
Q2515495 Redes de Computadores
Você, no papel de administrador de servidores Linux do INPE, necessita conhecer como configurar alguns serviços importantes como DHCP, Proxy, DNS, FTP, etc. A respeito da administração de servidores Linux, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) O Linux pode usar um servidor DHCP para obter seu endereço IP, bem como ser configurado para atuar como um servidor DHCP. O serviço mais usado para esse fim é o Squid, presente na maioria das distribuições Linux.
( ) O roteamento de pacotes é desabilitado por padrão (ip_forward = 0). Alterando esse valor para 1, o encaminhamento de pacotes é imediatamente habilitado. Para tornar essa alteração permanente, é necessário configurar esse valor ao arquivo /etc/sysctl.conf.
( ) O bind é o serviço mais usual da maioria dos servidores profissionais de DNS no Linux. Por padrão, o bind é configurado através da edição do arquivo /etc/named.conf.
As afirmativas são, respectivamente,
Alternativas
Q2515491 Redes de Computadores
Um roteador possui em sua tabela de roteamento uma rede delimitada pela máscara IP 255.255.255.240. Excluindo-se os endereços IP de base e de broadcast, assinale a opção que indica quantas máquinas podem ser endereçadas nessa rede.
Alternativas
Q2515490 Redes de Computadores
Em relação aos domínios da camada de enlace, os diferentes equipamentos de rede podem separar ou não os domínios de colisão e de broadcast (difusão) entre suas portas.
Assinale a opção que apresenta o equipamento que originalmente (sem nenhuma configuração avançada) separa tanto o domínio de colisão quanto o de broadcast.
Alternativas
Q2515483 Redes de Computadores
A respeito de segurança em redes de armazenamento do tipo SAN (Storage Area Networks), assinale a afirmativa correta.
Alternativas
Q2515480 Redes de Computadores
Considere o emprego de TLS (Transport Layer Security) para proteger informações trafegadas entre um cliente e um servidor web.
Nesse caso, é possível afirmar que o TLS fará uso de
Alternativas
Respostas
1101: E
1102: C
1103: A
1104: B
1105: C
1106: B
1107: E
1108: E
1109: D
1110: C
1111: C
1112: A
1113: E
1114: C
1115: C
1116: E
1117: C
1118: D
1119: C
1120: A