Questões de Concurso
Foram encontradas 19.888 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o próximo item, relativo a protocolos utilizados em redes de comunicação.
HTTP, SMTP, POP, PPP, SSH e FTP são exemplos
de protocolos da camada de aplicação.
Julgue o próximo item, relativo a protocolos utilizados em redes de comunicação.
No protocolo SNMP, uma MIB define uma base de dados que contém informações de gerenciamento relativas aos dispositivos gerenciados.
Acerca da comunicação de dados, julgue o item a seguir.
O processo de propagação de luz por meio de uma fibra óptica
baseia-se no fenômeno da reflexão total dos raios luminosos.
Acerca da comunicação de dados, julgue o item a seguir.
A capacidade máxima de transmissão de um canal sem ruído
deve ser calculada por meio da equação de Shannon.
Acerca da comunicação de dados, julgue o item a seguir.
WiMAX é um padrão de comunicação sem fio utilizado
em redes MAN.
Acerca da comunicação de dados, julgue o item a seguir.
Os padrões de cabeamento 1000BaseSX e 1000BaseLX são utilizados para atingir a taxa de transmissão de 1 gigabit por segundo através das fibras ópticas monomodo.
Acerca dos protocolos Syslog e Microsoft Event Viewer, julgue o item que se segue.
O Syslog permite separar o software que gera mensagens,
do sistema que as armazena, do software que analisa tais
mensagens.
Acerca dos protocolos Syslog e Microsoft Event Viewer, julgue o item que se segue.
O nível de severidade das mensagens de um Syslog varia de 0 a 1, sendo o nível 0 referente a erro crítico, e o nível 1, a kernel panic.
Acerca de algoritmos e protocolos de segurança em redes wireless, julgue o item subsequente.
O WPA2 (wi-fi protected access version 2) tem por base o
padrão de segurança 802.11i e utiliza o AES para encriptação.
Acerca de algoritmos e protocolos de segurança em redes wireless, julgue o item subsequente.
O padrão WPA (wi-fi protected access) utiliza o conceito de uma chave compartilhada (PSK) e o TKIP (temporal key integrity protocol) para encriptação.
Julgue o próximo item, a respeito de elementos utilizados para proteção e segurança de redes de computadores.
Um firewall que opera na camada de rede é capaz de verificar
o endereço IP de origem e de destino para tomar uma decisão
de negar ou permitir a passagem do pacote.
Julgue o próximo item, a respeito de elementos utilizados para proteção e segurança de redes de computadores.
Um proxy acessa serviços de rede em nome de um usuário; um
proxy do tipo socks encaminha pacotes TCP e UDP.
Julgue o próximo item, a respeito de elementos utilizados para proteção e segurança de redes de computadores.
Um analisador de protocolo (sniffer) será considerado um elemento de roteamento ao ser utilizado em uma rede, visto que ele captura o pacote e o injeta novamente na rede.
A propósito dos modelos OSI e TCP/IP, ambientes cliente/servidor e das infraestruturas de computação em nuvem, julgue o próximo item.
Os protocolos de roteamento interno de uma rede incluem
o protocolo RIP, que utiliza um algoritmo de menor caminho,
e o protocolo OSPF, que utiliza um algoritmo mais simples,
com base em tabelas de vetor distância.
A propósito dos modelos OSI e TCP/IP, ambientes cliente/servidor e das infraestruturas de computação em nuvem, julgue o próximo item.
O modelo OSI é definido por nove camadas, entre as quais se
destacam as camadas de aplicação, transporte, rede e a física.
Julgue o item subsequente, relativos aos princípios de infraestrutura e serviços de redes de comunicação.
Na topologia em barramento, todos os computadores são
ligados em um mesmo barramento físico de dados, ao passo
que, na topologia em anel, os computadores são conectados em
pares formando um caminho fechado.
Julgue o item subsequente, relativos aos princípios de infraestrutura e serviços de redes de comunicação.
Comutação de circuitos é a tecnologia presumida no modelo
TCP/IP e, por isso, a mais utilizada pela infraestrutura mundial
da Internet.
Julgue o item subsequente, relativos aos princípios de infraestrutura e serviços de redes de comunicação.
Elementos ativos de rede conhecidos como switches L2
roteiam pacotes IP entre diversas estações de trabalho em uma
rede de computadores bem como definem a melhor rota que
cada pacote deve seguir até seu destino.
Julgue o item subsequente, relativos aos princípios de infraestrutura e serviços de redes de comunicação.
Na camada de transporte da Internet, os serviços orientados
à conexão (protocolo UDP) garantem a transferência e a
recepção correta e ordenada dos dados, ao passo que os
serviços sem conexão (protocolo TCP) não garantem a ordem
de recepção dos dados.
A respeito do ambiente Linux, julgue o próximo item.
Na configuração de uma rede TCP/IP, é possível fazer que a
placa de rede obtenha um endereço IP automaticamente ou por
meio do DHCP.