Questões de Concurso

Foram encontradas 19.888 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2013 Banca: FGV Órgão: INEA-RJ Prova: FGV - 2013 - INEA-RJ - Analista de Sistemas |
Q609293 Redes de Computadores
Para tornar uma infraestrutura de TI resistente a desastres deve‐ se diversificá‐la geograficamente, replicando os dados para outra localidade.
Nesse contexto, analise as afirmativas a seguir.

I. O uso de appliances de replicação remota é uma solução efetiva mesmo que não se tenha uma estrutura de TI homogênea, isto é, com sistemas de armazenamento locais e remotos do mesmo fabricante.
II. Na replicação remota assíncrona, as operações de escrita são consideradas completadas assim que o sistema de armazenamento local reconhece a operação como realizada.
III. A replicação remota síncrona pode ser utilizada apenas quando há uma boa conexão de dados com o sítio secundário.

Assinale:
Alternativas
Ano: 2013 Banca: FGV Órgão: INEA-RJ Prova: FGV - 2013 - INEA-RJ - Analista de Sistemas |
Q609287 Redes de Computadores
Assinale a alternativa que indica o tipo de informação utilizado por roteadores para encaminhar pacotes utilizando o protocolo de rede MPLS.
Alternativas
Ano: 2013 Banca: FGV Órgão: INEA-RJ Prova: FGV - 2013 - INEA-RJ - Analista de Sistemas |
Q609286 Redes de Computadores
Um administrador de rede recebeu o bloco de endereços IPv4 10.26.0.0/16 para alocar às suas sub‐redes. A primeira sub‐ rede possui 128 pontos de rede que precisam ser endereçados.
Para que todos os pontos de rede recebam um endereço IPv4 e o desperdício seja o menor possível, indique a máscara de sub‐rede que melhor se aplica a esse caso.
Alternativas
Ano: 2013 Banca: FGV Órgão: INEA-RJ Prova: FGV - 2013 - INEA-RJ - Analista de Sistemas |
Q609285 Redes de Computadores
Em relação aos protocolos da camada de aplicação do TCP/IP, assinale a alternativa correta.
Alternativas
Q609242 Redes de Computadores
A forma de identificação de um ponto de acesso de serviço (SAP) do modelo OSI é a porta de protocolo em TCP/IP. A porta é a unidade que permite identificar o tráfego de dados destinado a diversas aplicações. Com relação a esse tema, analise as afirmativas a seguir.

I. Cada processo pode utilizar mais de uma porta simultaneamente.

II. Uma porta pode ser utilizada por várias aplicações em um dado momento.

III. Uma aplicação que deseje utilizar os serviços de comunicação deverá requisitar uma ou mais portas para realizar a comunicação.
Está CORRETO o que se afirma em:
Alternativas
Q609241 Redes de Computadores
O endereço 127.0.0.1, utilizado para identificação da própria máquina, é conhecido como endereço.
Alternativas
Q609240 Redes de Computadores
Uma rede de computadores pode ser representada por um _____________, onde cada _____________ corresponde a um _____________ e onde cada _____________ representa um canal de comunicação ou a possibilidade de comunicação entre eles.
Em sequência, as palavras que completam CORRETAMENTE essas lacunas são:
Alternativas
Q609239 Redes de Computadores
O processo que ocorre em cada nó da rede, em que os pacotes recebidos são analisados e, a partir dessa análise, é definido o caminho que o pacote vai seguir até alcançar o destino, é denominado de:
Alternativas
Q609238 Redes de Computadores
Analise as afirmativas abaixo a respeito dos padrões de rede sem fio.
I. O padrão IEEE 802.11b trabalha na faixa de ISM de 2,4 GHz.
II. O padrão IEEE 802.11g trabalha com OFDM e não com Spread Spectrum.
III. Uma rede com padrão IEEE 802.11a consome menos energia que uma rede com padrão IEEE 802.11g.
Está CORRETO o que se afirma em:
Alternativas
Q609237 Redes de Computadores
Analise a afirmativa abaixo e assinale a alternativa CORRETA.
O protocolo de aplicação SMTP trabalha sobre o TCP na porta:
Alternativas
Q609236 Redes de Computadores
A camada do modelo OSI não implementada no protocolo TCP/IP é:
Alternativas
Q609049 Redes de Computadores
O protocolo HTTP possui diversos métodos, dentre eles GET e POST. Os tipos de campos de formulário que podem ser enviados apenas por POST ou que devem utilizar esse método por questões de segurança são:
Alternativas
Q609046 Redes de Computadores
Um dos desafios típicos encontrados na virtualização de sistemas é o compartilhamento eficiente de dados em ambientes com heterogeneidade de sistemas e plataformas de virtualização. Um requisito importante é que o sistema de armazenamento compartilhado ofereça tanto a estrutura para o arranjo físico e lógico de unidades de disco, quanto a interface abstrata para acesso concorrente aos arquivos, facilitando a troca de dados entre diversas máquinas virtuais, independente dos sistemas de arquivos nativos. Um sistema de armazenamento que oferece essa possibilidade é:
Alternativas
Q609044 Redes de Computadores
O SMTP (Simple Mail Transfer Protocol) é um dos serviços prestados pela camada de aplicação da Arquitetura Internet e costuma estar presente em qualquer implementação TCP/IP. Em relação ao conjuto de comandos do protocolo SMTP, considere V para a(s) afirmativa(s) verdadeira(s) e F para a(s) falsa(s).

( ) As funções de abertura e fechamento de um canal de transmissão são realizadas por meio dos comandos HELO e QUIT.

( ) A transação para transmissão de mensagens é iniciada com o comando MAIL e o argumento deste comando corresponde à rota de retorno que pode ser usada para notificar ao originador quando ocorre um erro com o roteamento da mensagem.

( ) A lista dos destinatários da mensagem a ser transmitida é especificada como argumento do comando RCPT.

A sequência correta é: 

Alternativas
Q609043 Redes de Computadores
A topologia de uma rede local de computadores determina a forma pela qual as diversas estações estarão interconectadas. Em relação às topologias de redes locais, analise as afirmativas a seguir:

I - Em uma topologia em anel todos os nós (ou estações) são ligados a um nó central através do qual todos os dados passam.

II - Uma rede organizada em estrela é configurada por uma série de estações ligadas em série, formando uma malha fechada.

III - Na topologia em barramento, quando um computador estiver a transmitir um sinal, toda a rede fica ocupada; se outro computador tentar enviar outro sinal ao mesmo tempo, ocorre uma colisão e é preciso reiniciar a transmissão.

Está correto o que se afirma em: 

Alternativas
Q609007 Redes de Computadores
Daniel comprou novos servidores para o Centro de Dados e precisa configurar os discos internos de forma a incrementar o desempenho das operações de leitura e escrita, além de implementar segurança dos dados. Baseado nesses requisitos, Daniel optou por configurar os discos com RAID que permita segmentação de dados e espelhamento, sem uso de disco de paridade. Para isso, Daniel utilizou o RAID:
Alternativas
Q608979 Redes de Computadores
Um laboratório de pesquisa, que utiliza o protocolo TCP/IP, recebeu o endereço IP classe C 200.10.10.0. Para otimizar o uso, passou a usar o modo de endereçamento CIDR, criando uma subdivisão em 4 sub-redes, com 62 endereços possíveis. O endereçamento CIDR usado foi:
Alternativas
Q608978 Redes de Computadores
Para aumentar a segurança interna, uma empresa deseja bloquear applets java que possam estar em páginas web externas consultadas por seus funcionários. Para implementar esse bloqueio, recomenda-se o uso de:
Alternativas
Q608609 Redes de Computadores
Um firewall é um programa ou um hardware que filtra um conteúdo sendo transmitido de um local para outro em uma rede. Geralmente eles atuam na camada 2, 3, 4 e alguns até na camada 7 do modelo OSI. Os firewalls de camada 4 atuam, entre outros, nos protocolos
Alternativas
Q608605 Redes de Computadores
A Internet Engineering Task Force − IETF possui dois grupos de trabalho que objetivam estender a arquitetura atual da Internet para prover diferentes níveis de qualidade de serviço para usuários. Um desses grupos propõe um modelo de qualidade de serviço, que tem o propósito de garantir níveis de qualidade de serviço fim a fim, através de recursos reservados e estabelecimento de chamada. Ele utiliza-se do protocolo Resource Reservation Protocol − RSVP para sinalizar as necessidades de QoS para cada dispositivo ao longo da rede, permitindo que vários transmissores enviem os dados para vários grupos de receptores, eliminando o congestionamento da rede. Esse modelo é conhecido como
Alternativas
Respostas
12181: D
12182: D
12183: C
12184: C
12185: B
12186: C
12187: B
12188: E
12189: B
12190: D
12191: A
12192: C
12193: B
12194: D
12195: C
12196: C
12197: D
12198: D
12199: D
12200: B