Questões de Concurso

Foram encontradas 19.892 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q593350 Redes de Computadores
Com relação aos serviços de tecnologia da informação (TI), julgue o próximo item.

O serviço de correio eletrônico deve fornecer ao usuário final acesso às contas de email. O protocolo IMAP fornece aos usuários acesso às mensagens de email, permitindo-lhes manipularem as mensagens e mantê-las no servidor de correio eletrônico.
Alternativas
Q593349 Redes de Computadores
Com relação aos serviços de tecnologia da informação (TI), julgue o próximo item.

O serviço DNS faz uso da porta 53 para responder a requisições dos clientes referentes a resolução de nomes. Para que seja possível transferir dados das zonas cadastradas no servidor master para o servidor slave, utiliza-se normalmente a porta 53 e o protocolo de transporte UDP.
Alternativas
Q593348 Redes de Computadores
Com relação aos serviços de tecnologia da informação (TI), julgue o próximo item.

Para um computador inicializar-se via rede, processo conhecido como boot PXE, deve-se primeiramente obter um endereço IP a partir de um servidor DHCP e, em seguida, devem ser obtidos os arquivos que inicializem esse computador.
Alternativas
Q593347 Redes de Computadores
Com relação aos serviços de tecnologia da informação (TI), julgue o próximo item.

O protocolo SMTP faz a comunicação entre servidores de correio eletrônico para envio e recebimento de emails, sendo capaz de, no momento da negociação para recebimento de uma mensagem, verificar se o servidor de correio eletrônico que esteja enviando a mensagem tem um registro de resolução reversa no DNS.
Alternativas
Q593328 Redes de Computadores
Determinados aspectos de segurança, em particular a autenticação de mensagens e de privacidade, podem ser aplicados às camadas de rede, de transporte e de aplicação do modelo Internet. Com relação a filtro de pacotes, firewall, proxy, DMZ e redes virtuais privativas (VPN), assinale a opção correta.
Alternativas
Q593327 Redes de Computadores
Acerca de elementos ativos de rede — hubs, switches e roteadores — assinale a opção correta.
Alternativas
Q593326 Redes de Computadores
A normatização de cabeamento estruturado no Brasil é discutida na NBR 14565. Com referência aos conceitos e às noções básicas de cabeamento estruturado, assinale a opção correta.
Alternativas
Q593325 Redes de Computadores
A propósito dos protocolos de aplicação DNS, HTTP, FTP e SMTP e de tecnologias de rede LAN, WAN e Wireless, assinale a opção correta.
Alternativas
Q593324 Redes de Computadores
No que se refere aos fundamentos da pilha TCP/IP e às noções de protocolos de transporte TCP e UDP, assinale a opção correta.
Alternativas
Q591984 Redes de Computadores
A respeito dos protocolos de rede, assinale a opção correta.
Alternativas
Q591983 Redes de Computadores
O padrão WPA
Alternativas
Q591982 Redes de Computadores
No que se refere às tecnologias usadas em redes, assinale a opção correta.
Alternativas
Q591981 Redes de Computadores
Com relação às redes Wi-Fi 802.11, assinale a opção correta.
Alternativas
Q591980 Redes de Computadores
No endereçamento IPv4, os endereços são agrupados em classes (de A a E), os bites iniciais dos endereços possuem uma ordem de apresentação, e cada grupo de bites é formado a partir do número de hosts e de redes. Considerando essas informações, é correto afirmar que
Alternativas
Q590599 Redes de Computadores
Para garantir a autenticidade entre as partes em uma comunicação de rede, pode-se utilizar o protocolo TLS. Para verificar essa autenticidade, o protocolo utiliza um elemento obrigatório no lado servidor e opcional no lado cliente. Trata-se de:
Alternativas
Q590598 Redes de Computadores
Uma instituição contratou um consultor para melhorar suas práticas de segurança da informação. Uma provável orientação, reconhecida como boa prática, poderia ser:
Alternativas
Q590597 Redes de Computadores
Um laboratório de pesquisa pretende instalar localmente uma rede sem fio que tenha capacidade de transmissão acima de 200 Mbps. Para isso, deve ser adotada a tecnologia:
Alternativas
Q590596 Redes de Computadores
Para otimizar a utilização dos endereços IP, uma rede classe C passou a usar o modo de endereçamento CIDR, sendo subdividida em sub-redes /27. Obteve-se assim um total de:
Alternativas
Q590595 Redes de Computadores
A Internet surgiu inicialmente sem muita preocupação com segurança, usando protocolos que passavam textos em claro ou não garantiam a autenticidade. Com o passar dos tempos, novos protocolos TCP/IP surgiram com o foco na segurança da informação. Um exemplo desse tipo de protocolo é o:
Alternativas
Q590594 Redes de Computadores
Um equipamento tem todas as suas portas bloqueadas para acesso externo por meio de um firewall com IPTables. Entretanto, uma nova aplicação tcp foi instalada nesse equipamento e, para funcionar, é necessário liberar o acesso para as portas destino 20000-21000. Para isso:
Alternativas
Respostas
12421: C
12422: E
12423: C
12424: C
12425: A
12426: E
12427: A
12428: A
12429: E
12430: B
12431: B
12432: B
12433: C
12434: C
12435: B
12436: C
12437: D
12438: D
12439: E
12440: C