Questões de Concurso

Foram encontradas 19.888 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q673997 Redes de Computadores
Um determinado servidor WEB recebeu um pacote TCP com a flag SYN ativa. Isso significa
Alternativas
Q673996 Redes de Computadores
Em relação à norma ABNT:NBR 14565:2007, julgue os itens a seguir. I. Aplica-se a redes locais (LAN), redes de campus e redes MAN. II. Especifica um cabeamento genérico para suporte de uma ampla variedade de serviços, como voz, vídeo, imagem, texto e dados. III. Especifica que o cabeamento horizontal permanente tem comprimento máximo de 100 metros. IV. Especifica que o cordão da área de trabalho não pode exceder 3 metros de comprimento. V. Especifica que cada área de trabalho deve ser servido por, no mínimo, duas tomadas de telecomunicação, com a garantia de que pelo menos uma delas deva ter terminação para um cabo balanceado de quatro pares de, no mínimo, Categoria 5e. A quantidade de afirmações CORRETAS é
Alternativas
Q673995 Redes de Computadores
TEXTO 08
“Depois do término dos endereços na Ásia e Europa, chega ao fim o estoque de endereços IPv4 na região da América Latina e Caribe
Hoje, dia 10 de junho de 2014, três anos após a Ásia e quase dois anos após a Europa, o Núcleo de Informação e Coordenação do Ponto BR (NIC.br), responsável pelo registro nacional de endereços IP para o Brasil, em conjunto com o Registro de Endereçamento da Internet para a América Latina e o Caribe (LACNIC), declaram que o estoque de endereços IPv4 atinge o limite previsto, considerando o determinado pela política regional para a fase de esgotamento deste recurso. Isso representa o início da fase de “terminação gradual”, após mais de duas décadas de alocações de endereços IPv4 no país. [...]”
(nic.br, Termina o estoque de endereços IPv4 na América Latina. Disponível em:<http://www.nic.br/noticia/releases/termina-o-estoque-de-enderecos-ipv4-na-america-latina/> . Acesso em: 16 fev. 2016.) 
O grupo de trabalho IEFT IPv6 projetou algumas estratégias de transição para a adoção do IPv6. Em relação às estratégias de transição, julgue os itens a seguir. I. A técnica do tunelamento pode ser utilizada para permitir que redes IPv4 comuniquem-se através de redes IPv6 e vice-versa. II. A técnica da tradução de protocolos é adotada para permitir, como o nome sugere, a tradução dos pacotes do protocolo IPv4 em pacotes do protocolo IPv6 e vice-versa. III. A técnica da pilha dupla requer que todos os equipamentos, de forma nativa, utilizem simultaneamente o IPv4 e o IPv6. IV. A estratégia de transição mais recomendada é a da pilha dupla. V. Na técnica de tradução de protocolos, o mecanismo mais recomendado é o Network Address Translator - Protocol Translator (NAT-PT). A quantidade de afirmações CORRETAS é
Alternativas
Q673993 Redes de Computadores
Foi reportado por funcionários do IFPE que eles não estão conseguindo acesso à Internet. A equipe responsável pela infraestrutura de rede da Instituição iniciou a investigação do caso, e, ao executar o comando #df -h no servidor proxy (Sistema Operacional GNU/Linux com serviço Squid), obteve o retorno disponibilizado abaixo. Com base no retorno do comando #df -h, qual das alternativas é a CORRETA sobre o problema de acesso à Internet reportado pelos funcionários?
root@proxy:~# df -h Filesystem     Size     Used     Avail     Use%     Mounted on /dev/sda2        7G     820M     6.0G      12%             / /dev/sda3        30G    30G         0         100%     /var/log /dev/sda1        512M  32M     480M         6%         /boot
Alternativas
Q673989 Redes de Computadores
TEXTO 07
“Amos Genish, ex-presidente da GVT e atual presidente da Vivo, fez uma declaração polêmica durante o evento de telecomunicações ABTA 2015. O executivo comparou o WhatsApp a uma operadora de telefonia pirata e afirmou que a Vivo jamais ofertaria algum plano que diferenciasse o tráfego de dados do aplicativo, como estão fazendo as concorrentes.
O argumento é que o WhatsApp usa os números da própria operadora para oferecer ligações por VoIP e, sendo assim, não paga o Fistel. Mas, até onde sei, o WhatsApp não mantém uma rede de telefonia própria, e a portabilidade numérica começou no Brasil em 2008. Desde então, os números deixaram de ser propriedade de determinada operadora e passaram a ser do próprio cliente. [...]”
(BRAGA, Lucas. Vivo, você está sozinha nessa guerra contra o WhatsApp. Disponível em:<https://tecnoblog.net/183032/vivo-guerra-whatsapp/> . Acesso em: 16 fev. 2016.) 
A recomendação que trata de segurança no H.323, como publicado em agosto de 2003, apresenta uma tabela que descreve perfis de segurança que tratam de diferentes requisitos de segurança (tabela D.1 na página 53). Dentre os algoritmos/esquemas apresentados a seguir, selecione o que é utilizado para autenticação.
Alternativas
Q673988 Redes de Computadores
TEXTO 07
“Amos Genish, ex-presidente da GVT e atual presidente da Vivo, fez uma declaração polêmica durante o evento de telecomunicações ABTA 2015. O executivo comparou o WhatsApp a uma operadora de telefonia pirata e afirmou que a Vivo jamais ofertaria algum plano que diferenciasse o tráfego de dados do aplicativo, como estão fazendo as concorrentes.
O argumento é que o WhatsApp usa os números da própria operadora para oferecer ligações por VoIP e, sendo assim, não paga o Fistel. Mas, até onde sei, o WhatsApp não mantém uma rede de telefonia própria, e a portabilidade numérica começou no Brasil em 2008. Desde então, os números deixaram de ser propriedade de determinada operadora e passaram a ser do próprio cliente. [...]”
(BRAGA, Lucas. Vivo, você está sozinha nessa guerra contra o WhatsApp. Disponível em:<https://tecnoblog.net/183032/vivo-guerra-whatsapp/> . Acesso em: 16 fev. 2016.) 
A recomendação H.323, da ITU, especifica os protocolos de sinalização e controle das ligações de uma comunicação VoIP. Ela é composta por um conjunto de recomendações/protocolos. Assinale, entre as alternativas, a seguir, aquela INCORRETA a respeito das referidas recomendações.
Alternativas
Q673987 Redes de Computadores
TEXTO 07
“Amos Genish, ex-presidente da GVT e atual presidente da Vivo, fez uma declaração polêmica durante o evento de telecomunicações ABTA 2015. O executivo comparou o WhatsApp a uma operadora de telefonia pirata e afirmou que a Vivo jamais ofertaria algum plano que diferenciasse o tráfego de dados do aplicativo, como estão fazendo as concorrentes.
O argumento é que o WhatsApp usa os números da própria operadora para oferecer ligações por VoIP e, sendo assim, não paga o Fistel. Mas, até onde sei, o WhatsApp não mantém uma rede de telefonia própria, e a portabilidade numérica começou no Brasil em 2008. Desde então, os números deixaram de ser propriedade de determinada operadora e passaram a ser do próprio cliente. [...]”
(BRAGA, Lucas. Vivo, você está sozinha nessa guerra contra o WhatsApp. Disponível em:<https://tecnoblog.net/183032/vivo-guerra-whatsapp/> . Acesso em: 16 fev. 2016.) 
O texto sugere que o serviço VoIP oferecido pelo aplicativo WhatsApp é o principal motivo da “discórdia”, pois o serviço VoIP do WhatsApp
Alternativas
Q673986 Redes de Computadores
RAID (Redundant Array of Inexpensive Disks) é uma técnica de virtualização de disco que pode ser utilizada para aumentar o desempenho e a confiabilidade do sistema de armazenamento de dados em discos. Dentre os vários esquemas disponíveis, um que suporta a falha de mais de um disco, quando utilizado em uma matriz composta de pelo menos 4 discos é a
Alternativas
Q673985 Redes de Computadores
TEXTO 06
“O WhatsApp foi bloqueado no Brasil nesta quinta-feira (17), mas é possível burlar a proibição por meio de aplicativos de VPN, que são simples de usar. Com eles, o seu aparelho funciona como se estivesse conectado de um outro país e consegue acessar o aplicativo de mensagem mesmo no 3G ou 4G. Se você não quer ficar sem falar com seus amigos, confira como usar o WhatsApp no 3G, 4G, Wi-Fi com VPN.
[...]
Assista abaixo ao vídeo que ensina a usar a VPN para burlar o WhatsApp fora do ar. Na sequência, confira uma lista com aplicativos de VPN para usar no celular Android ou no iPhone (iOS).”
(SOUZA, Elson de. Como usar WhatsApp bloqueado com VPN no 3G, 4G e no Wi-Fi. Disponível em: . Acesso em: 16 fev. 2016.) 
A palavra Wi-Fi no texto está relacionada a qual padrão/norma?
Alternativas
Q673983 Redes de Computadores
Sobre o protocolo HTTPS, qual das alternativas é a CORRETA?
Alternativas
Q673977 Redes de Computadores
Um funcionário do IFPE encontrou um problema para acessar uma determinada página. Ao investigar o caso, os administradores observaram que o servidor HTTP retornou a solicitação com o código de estado 404. Qual é o significado deste código de estado?
Alternativas
Q670566 Redes de Computadores
Equipamentos como hubs, bridges e switches e roteadores são aplicados comumente em redes de computadores. Com isso, analise as assertivas abaixo e marque a correta.
Alternativas
Q670565 Redes de Computadores
Os protocolos WEP, WPA e WPA2 podem ser utilizados na segurança de redes sem fio. Analise as proposições a seguir e marque a assertiva correta.
Alternativas
Q670564 Redes de Computadores

Tendo em mente os padrões 802.11a, 802.11b, 802.11g e 802.11ac, marque a sequência correta.

I- Os padrões citados tratam da comunicação com fio.

II- O padrão 802.11a provê protocolos que permitem a transmissão de dados até 54 mbps.

III- O padrão 802.11b provê protocolos que permitem a transmissão de dados até 11 mbps.

IV- O protocolo 802.11ac possui capacidade de transmissão bem inferior ao 802.11g.

Alternativas
Q670559 Redes de Computadores

Leia as alternativas sobre Ethernet abaixo:

I) Foi desenvolvido originalmente pela Xerox PARC;

II) Foi inspirado pela ALOHAnet;

III) A taxa de transferência do padrão original de Ethernet é de 7.5 mbps;

IV) Hub, switches e repetidores podem ser utilizados em redes Ethernet.

A alternativa correta é:

Alternativas
Q670558 Redes de Computadores
Redes LAN e WAN são comumente utilizadas atualmente. Leia as alternativas abaixo e escolha a alternativa INCORRETA.
Alternativas
Q670557 Redes de Computadores
Network Address Translation (NAT) é uma forma de remapeamento de um endereço IP em outro a partir da modificação da informação do endereço de rede no datagrama enquanto ele está em trânsito no dispositivo de roteamento. Diante disso, leia as assertivas abaixo e assinale a alternativa correta.
Alternativas
Q670556 Redes de Computadores
A respeito do endereçamento no protocolo IPv4 (Internet Protocol versão 4), marque a alternativa INCORRETA.
Alternativas
Q670555 Redes de Computadores
Com base nos protocolos de trocas de e-mail SMTP, IMAP e POP3, assinale a alternativa correta.
Alternativas
Q670554 Redes de Computadores

Os protocolos IPv4 e IPv6 são cruciais para o funcionamento da Internet. Analise as sentenças a seguir e responda.

I- Os protocolos IPv4 e IPv6 fazem uso, respectivamente de endereços de 4 e 6 bytes.

II- O protocolo IPv6 é retrocompatível com o protocolo IPv4.

III- A rede 127.0.0.0/8 é reservada para loopback.

Está correto o que se afirma apenas em:

Alternativas
Respostas
11721: C
11722: E
11723: C
11724: A
11725: E
11726: C
11727: D
11728: A
11729: E
11730: B
11731: B
11732: C
11733: C
11734: A
11735: C
11736: D
11737: C
11738: B
11739: E
11740: E