Questões de Concurso

Foram encontradas 19.888 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q697289 Redes de Computadores
Assinale a alternativa que apresenta um endereço IPv4 válido.
Alternativas
Q697288 Redes de Computadores
Considere as seguintes informações sobre um tipo de topologia física de uma estrutura de rede: possui ligações ponto a ponto que operam em um único sentido de transmissão. Os dispositivos são conectados em série, formando um circuito fechado. O sinal circula nesta estrutura até chegar ao destino. Os dados são transmitidos unidirecionalmente de nó em nó até atingir o seu destino. Assinale a alternativa que apresenta esse tipo de topologia.
Alternativas
Q697286 Redes de Computadores
Assinale a alternativa correta quanto à camada do modelo TCP/IP a que o protocolo IP pertence.
Alternativas
Q697265 Redes de Computadores
Em uma VPN, o protocolo IPSEC implementa uma forma de tunelamento na camada de rede. Ele utiliza um cabeçalho de autenticação (AH) que provê
Alternativas
Q697264 Redes de Computadores
Rede PAN (Personal Area Network) é uma rede com tecnologia para interligar aparelhos em uma área pessoal com o uso do Bluetooth. Ela é baseada no padrão IEEE
Alternativas
Q697263 Redes de Computadores
Em um switch de camada 2 com 12 portas e sem o uso de VLANs, o número máximo de domínios de colisão e domínios de broadcast que se pode formar, respectivamente, são:
Alternativas
Ano: 2013 Banca: FGV Órgão: CONDER Prova: FGV - 2013 - CONDER - Tecnologia da Informação |
Q697208 Redes de Computadores
Em relação aos parâmetros de configuração do SquidProxy, analise as afirmativas a seguir.
I. O parâmetro PROXY_EFFECTIVE_USER permite que o proxySquid execute como o usuário especificado, ao invés do superusuário root.
II. O parâmetro MAXIMUM_OBJECT_SIZE define que objetos com tamanho maior que o definido pelo parâmetro deverão ser salvos obrigatoriamente no disco.
III. O parâmetro CACHE_DIR define o caminho para o diretório da cache e seu nome, o tipo e o tamanho da área de cache.
Assinale:
Alternativas
Ano: 2013 Banca: FGV Órgão: CONDER Prova: FGV - 2013 - CONDER - Tecnologia da Informação |
Q697203 Redes de Computadores
Com relação aos elementos de interconexão de redes de computadores, analise as afirmativas a seguir.
I. Hubs são utilizados para aumentar domínios de colisão e segmentar domínios de broadcast.
II. Switches são utilizados para segmentar domínios de colisão e aumentar domínios de broadcast.
III. Roteadores são utilizados para dividir domínios de colisão e de broadcast.
Assinale:
Alternativas
Ano: 2013 Banca: FGV Órgão: CONDER Prova: FGV - 2013 - CONDER - Tecnologia da Informação |
Q697202 Redes de Computadores
Com relação aos ataques a redes de computadores, analise as afirmativas a seguir.
I. O ataque de phreaking tenta adquirir informações como nomes de usuários, senhas e informações de cartão de crédito, aparentando ser uma entidade confiável em uma comunicação eletrônica.
II. O ataque de IP spoofing mascara o IP do computador, de modo que o invasor possa conseguir acesso a um servidor, a um computador ou a um sistema.
III. O Keylogging é um tipo de ataque de força bruta, em que os invasores utilizam programas para descobrir as senhas dos usuários.
Assinale:
Alternativas
Ano: 2013 Banca: FGV Órgão: CONDER Prova: FGV - 2013 - CONDER - Tecnologia da Informação |
Q697200 Redes de Computadores
Com relação às técnicas de comutação, analise as afirmativas a seguir.
I. ATM é uma tecnologia de comutação por células.
II. Frame Relay é uma tecnologia de comutação por pacotes.
III. A rede de telefonia tradicional utiliza uma tecnologia de comutação por pacotes.
Assinale:
Alternativas
Ano: 2013 Banca: FGV Órgão: CONDER Prova: FGV - 2013 - CONDER - Tecnologia da Informação |
Q697184 Redes de Computadores
Com relação aos sistemas computacionais que utilizam discos com tecnologia RAID, o termo disk‐striping está relacionado
Alternativas
Q695786 Redes de Computadores
O arranjo de redundância RAID 1 estabelece o uso de duas unidades de armazenamento espelhadas, para que, se uma delas falhar, a outra permaneça em operação sem que o usuário final perceba o problema. RAID 1 é, portanto, uma técnica de redundância de dados que:
I. Suplementa a técnica de backup em fitas magnéticas.
II. Substitui a técnica de backup em fitas magnéticas. Justamente porque:
III. Provê recuperabilidade mediante apagamento acidental de arquivos de um usuário.
IV. Não provê recuperabilidade mediante apagamento acidental de arquivos de um usuário.
São corretas as afirmações:
Alternativas
Q695783 Redes de Computadores
O sistema de detecção de intrusões é um elemento importante na defesa de uma rede de computadores porque permite detectar:
Alternativas
Q695782 Redes de Computadores
Dentre os diversos componentes que formam o firewall de uma corporação, o filtro de pacotes é certamente o elemento primordial. Ele permite ou nega a passagem de tráfego de rede conforme diversos critérios: endereço IP de origem, endereço IP de destino, porta de transporte de destino, além de muitos outros. Uma abordagem para acelerar essa filtragem, particularmente do tráfego TCP (Transmission Control Protocol – Protocolo de Transmissão Controlada), é analisar as conexões que estão se iniciando, deixar passar aquelas que são permitidas, bloquear as que não são permitidas e, por fim, deixar passar todas aquelas conexões que já foram previamente autorizadas. Tecnicamente falando, a afirmação sublinhada significa que as conexões TCP marcadas com os bits de flag:
Alternativas
Q695760 Redes de Computadores

Maria e João são irmãos gêmeos que moram em cidades diferentes e costumam se comunicar por correio eletrônico através da Internet. A figura abaixo esquematiza o envio de uma mensagem de correio eletrônico da Maria para o João.


Imagem associada para resolução da questão


Neste esquema, os possíveis protocolos de correio eletrônico da internet usados nos caminhos destacados na figura como 1, 2 e 3 são, respectivamente:

Alternativas
Q695759 Redes de Computadores
Considere as afirmativas abaixo:
I. O UDP fornece à aplicação solicitante um serviço não confiável, orientado para conexão.
II. O TCP fornece à aplicação solicitante um serviço confiável, orientado para conexão.
III. Se dois segmentos UDP possuem endereços IP de fonte e/ou números de porta de fonte diferentes, porém o mesmo endereço IP de destino e o mesmo número de porta de destino, eles serão direcionados a processos diferentes por meio de sockets de destino diferentes.
Assinale a alternativa correta com relação as afirmações:
Alternativas
Q695758 Redes de Computadores
Considere as afirmativas abaixo:
I. Uma página WEB em um servidor consiste de um texto e 4 imagens. Um usuário requisita esta página através de um browser e como consequência, o browser vai enviar uma mensagem de requisição HTTP e receberá 4 mensagens de resposta.
II. Em uma mensagem de requisição HTTP típica, a linha no cabeçalho desta requisição contendo: Connection: close indica ao servidor que o browser não deseja usar conexões persistentes.
III. Os protocolos da camada de aplicação da internet HTTP, FTP, SMTP e DNS utilizam TCP, TCP, UDP e UDP, respectivamente, como protocolos da camada de transporte.

Assinale a alternativa correta com relação as afirmativas:
Alternativas
Q695756 Redes de Computadores
Considere as seguintes afirmativas relativas a RAID:
I. Todos os níveis de RAID são formados por um conjunto de unidades de discos físicos, vistas pelo sistema operacional como uma única unidade lógica.
II. Os níveis de RAID 1, 3, 4, 5 e 6 contam com redundância, obtida através do armazenamento de informações de paridade e visando conseguir uma alta disponibilidade.
III. Os dados são distribuídos pelos discos físicos de um array em um esquema conhecido como intercalação de dados (striping).
Assinale a alternativa correta com relação as afirmativas:
Alternativas
Q694343 Redes de Computadores

Analise a afirmação a seguir:

'Se há mais de uma VLAN em uma porta (uma "trunk port"), faz-se necessário uma forma de identificar qual pacote pertence a qual VLAN.'

A forma padronizada na IEEE 802.1Q para resolver esse problema é

Alternativas
Q694342 Redes de Computadores
No modelo OSI padrão, os roteadores e hubs operam nas seguintes camadas, respectivamente:
Alternativas
Respostas
11561: A
11562: A
11563: D
11564: E
11565: E
11566: D
11567: C
11568: D
11569: B
11570: C
11571: D
11572: A
11573: C
11574: B
11575: A
11576: C
11577: C
11578: B
11579: A
11580: C