Questões de Concurso

Foram encontradas 19.892 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q578392 Redes de Computadores
Quando da configuração de uma interface de rede Ethernet cabeada numa máquina com Linux 4.0, utilizando o modo texto de configuração, sem o auxílio de uma ferramenta gráfica, o comando
Alternativas
Q578345 Redes de Computadores
Atualmente, o meio físico mais escolhido para uso dentro dos prédios e construções, visando a instalação de redes locais e interligação geral de estações de trabalho, devido ao seu baixo custo e facilidade de instalação, com possibilidade de uso de altas velocidades (ordem de gigabit/segundo), é:
Alternativas
Q578344 Redes de Computadores
O protocolo TELNET foi projetado para proporcionar facilidade de comunicação baseada em texto interativo bidirecional, por meio de uma conexão de terminal virtual. No entanto, ele possui fragilidades que podem comprometer a confidencialidade dessa comunicação. Um protocolo atualmente usado como substituto do TELNET, que garante essa confidencialidade, é:
Alternativas
Q578343 Redes de Computadores
Um administrador de redes solicitou a compra de equipamentos de rede com suporte ao protocolo SNMP.
Seu objetivo, com isso, é:
Alternativas
Q578215 Redes de Computadores
Acerca de arquitetura/comunicação de componentes na Internet, julgue o item a seguir.
WebSocket é uma tecnologia que permite a comunicação bidirecional por canais full-duplex sobre um único soquete TCP. É projetado para ser executado em browsers e servidores web que suportem o HTML5, mas pode ser usado por qualquer cliente ou servidor de aplicativos.
Alternativas
Q578063 Redes de Computadores
“Um Proxy tipo 1 é capaz de barrar uma atividade maliciosa, como um malware enviando dados de uma máquina para a Internet. O Proxy tipo 2, por sua vez, pode não bloquear este tráfego. Isso porque para conseguir se comunicar externamente, o malware teria que ser configurado para usar o Proxy tipo 1 e isso geralmente não acontece; no Proxy tipo 2 não há esta limitação, portanto, o acesso aconteceria normalmente." De acordo com o texto, o tipo 2 se refere a um Proxy
Alternativas
Q578062 Redes de Computadores
Considere que as regras para um firewall mostradas na tabela abaixo são derivadas de uma política de segurança de um site, cuja rede interna tem um certo endereço IP. Imagem associada para resolução da questão

Estas regras
Alternativas
Q578040 Redes de Computadores
Um Técnico de Suporte foi solicitado a fazer a montagem de cabos de pares trançados Cat5e com blindagem no conector padrão utilizado nas redes. Para determinar a ordem dos fios dentro do conector, utilizou o padrão mais comum, o EIA/TIA 568B. Segundo este padrão, os fios devem ser inseridos no conector, da esquerda para a direita, na seguinte ordem:
Alternativas
Q578039 Redes de Computadores
Uma configuração popular para uma rede local é topologia em estrela, na qual os computadores são ligados por meio de um switch. O tipo de cabo preferido e mais comumente usado para ligar o switch às estações trabalho é o
Alternativas
Q578038 Redes de Computadores
A camada de aplicação do conjunto de protocolos TCP/IP suporta os aplicativos e pode, em alguns casos, incluir serviços como criptografia e compressão. Nessa camada atuam diversos protocolos, dentre eles,
Alternativas
Q578037 Redes de Computadores
No projeto da rede local de uma instituição, o Engenheiro especificou a utilização de cabos de par trançado para oferecer suporte à transmissão de dados com sinais de 250 MHz (largura de banda) e taxa máxima de transferência de dados de até 250 Mbps por par, com distância máxima de transmissão nominal de até 100 metros. O Técnico, encarregado da montagem da rede deverá utilizar cabos de categoria
Alternativas
Q578036 Redes de Computadores
Atenção: Utilize as informações abaixo para responder à questão.

Um Técnico que trabalha na área de Suporte de TI foi solicitado a criar sub-redes com hosts em cada uma delas, a partir de um endereço IPv4 classe C cuja máscara é 255.255.255.224. 

A partir da máscara 255.255.255.224, para calcular o número máximo de sub-redes que podem ser utilizadas e o número máximo de hosts que podem ser usados em cada sub-rede utilizam-se, respectivamente, as fórmulas

Alternativas
Q578035 Redes de Computadores
Atenção: Utilize as informações abaixo para responder à questão.
Um Técnico que trabalha na área de Suporte de TI foi solicitado a criar sub-redes com hosts em cada uma delas, a partir de um endereço IPv4 classe C cuja máscara é 255.255.255.224. O uso da máscara 255.255.255.224 permite afirmar corretamente que
Alternativas
Q577058 Redes de Computadores
Julgue o item que se segue, referente a redes de computadores.

O padrão bluetooth possui diversos protocolos agrupados em camadas e sua estrutura é igual à do modelo TCP/IP.

Alternativas
Q577057 Redes de Computadores
Julgue o item que se segue, referente a redes de computadores.

O modelo OSI (open systems interconnection) possui sete camadas, entre as quais a camada de rede, responsável por controlar a operação da sub-rede.

Alternativas
Q577056 Redes de Computadores
Julgue os itens que se seguem, referentes a redes de computadores.

As redes ATM (asynchronous transfer mode) são orientadas a conexão e, diferentemente dos modelos TCP/IP e OSI, possuem um modelo de referência próprio, consistente de três camadas: camada física, camada ATM e camada de adaptação ATM.
Alternativas
Q577055 Redes de Computadores
Julgue o item que se segue, referente a redes de computadores.

As redes frame relay foram substituídas pelas redes X.25, que são orientadas a conexões sem controle de erros e de fluxo.

Alternativas
Q576348 Redes de Computadores
O protocolo SNMP, usado para gerenciamento de redes, permite enviar informações de alarme sobre eventos significativos. Para isso, ele utiliza o seguinte PDU (Protocol Data Unit):
Alternativas
Q576347 Redes de Computadores
Uma análise de trafego em uma rede mostra que texto em claro está passando na rede, em pacotes usando a porta tcp/23. Esse tipo de tráfego pode estar representando:
Alternativas
Q576346 Redes de Computadores
Uma máquina estava se mostrando lenta, e uma análise de tráfego mostrou a ocorrência de muitas conexões na porta tcp/22. A hipótese possível para explicar a situação é:
Alternativas
Respostas
12621: C
12622: D
12623: B
12624: E
12625: C
12626: A
12627: B
12628: B
12629: A
12630: B
12631: E
12632: D
12633: A
12634: E
12635: C
12636: C
12637: E
12638: D
12639: A
12640: B