Questões de Concurso

Foram encontradas 19.892 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q534352 Redes de Computadores
Syslog é um protocolo mantido pelo IETF cujo objetivo é:
Alternativas
Q534348 Redes de Computadores
Considere uma subrede que use IPv4 com 200 estações e um único roteador de acesso para a Internet que implemente NAPT (Network Address Port Translation – algumas vezes também conhecido por PAT – Port Based Address Translation). A rede tem endereço interno local 10.0.0.0 e as 200 estações compartilham um mesmo endereço interno global 196.54.18.9. Considere ainda que a estação 10.0.0.204 envia uma requisição HTTP ao servidor 204.81.12.12:80. Essa requisição, ao atingir o servidor, fará com que ele gere uma resposta HTTP de volta à origem.
A requisição e a resposta HTTP, ao trafegarem pela Internet, serão endereçadas, respectivamente, a:
Alternativas
Q534347 Redes de Computadores
O protocolo TFTP é uma alternativa simples para a transferência de arquivos, que foi projetado para ser fácil de implementar, porém com menos facilidades que outros protocolos, como, por exemplo, o FTP. Uma das características do TFTP é que ele,
Alternativas
Q534342 Redes de Computadores
Considere um sistema de array de discos no qual se utilizam 7 discos (D1 a D7) em paralelo. Os 4 primeiros discos (D1 a D4) são usados para realizar o striping dos dados (o primeiro bit de informação no primeiro disco, segundo bit no segundo disco, e assim por diante). Os três discos restantes são utilizados para armazenar bits de paridade (3 bits – um bit em cada disco, para cada sequência de 4 bits nos discos D1 a D4) em um esquema de correção de erros semelhante ao utilizado em blocos de memória.
Esse esquema descrito corresponde a um RAID de nível:
Alternativas
Q534338 Redes de Computadores
O padrão da arquitetura TCP/IP para gerenciamento de rede é o SNMP (Simple Network Management Protocol).
As regras usadas para definir e identificar as informações de gerenciamento são especificadas pelo padrão SMI (Structure of Management Information) que determina a descrição das bases de informação de gerenciamento (MIB – Management Information Base) com:
Alternativas
Q534337 Redes de Computadores
Um firewall simples foi montado em uma empresa de comércio eletrônico para prevenir e bloquear ataques. Contudo, observou-se que vários ataques aconteceram.
Um tipo de ataque existente que o uso do firewall NÃO consegue evitar é um(a):
Alternativas
Q534336 Redes de Computadores
Um administrador de rede verificou a existência de constantes ataques onde havia recebimento de pacotes com endereços de origem falsos. Tais ataques ocorriam ou através de troca de IPs ou com IPs falsos acrescentados de informações de rotas enviadas junto ao pacote, de modo que, mesmo com endereço falso, as respostas iam para o hacker que executou o ataque.
Esse administrador deve montar uma defesa de forma a:
Alternativas
Q534334 Redes de Computadores
Uma empresa de serviços foi contratada para montar um equipamento de segurança que também melhore a performance de acesso a internet. Esse equipamento deve mascarar os endereços locais da rede, utilizar duas placas de rede e ser usado como cache de conteúdo web.
O equipamento a ser montado por essa empresa é um:
Alternativas
Q534298 Redes de Computadores

Atualmente, a segurança nas redes de computadores é algo fundamental, especialmente no âmbito de proteger informações altamente sigilosas, ou mesmo as informações que simplesmente não devem ser vistas por outras pessoas. Uma das formas de se garantir a segurança das informações ocorre na camada de rede, através da utilização do protocolo IP seguro, denominado IPsec. Este protocolo tem como objetivo proteger os data-gramas da camada de rede, dos hospedeiros aos roteadores, em geral, para auxiliar na criação de redes virtuais privadas (VPNs). Dessa forma, considere o formato do data-grama IPsec, conforme figura a seguir.


Imagem associada para resolução da questão


Assinale a alternativa que contempla a associação correta entre o número e a sua descrição:

Alternativas
Q534296 Redes de Computadores
O controle de tráfego e a limitação de banda são questões frequentemente pautadas em discussões dos departamentos de tecnologia da informação das empresas. Com o aumento do número de computadores das empresas, o volume de tráfego com a Internet também aumenta, o que, muitas vezes, acaba por gerar gargalos na rede de saída da empresa. Dessa forma, uma boa alternativa para reduzir esse gargalo é:
Alternativas
Q534295 Redes de Computadores

Em redes de computadores, diversos fatores devem ser levados em conta para o seu bom funcionamento. Esses fatores podem constar tanto na borda da rede, onde estão localizados os hospedeiros, quanto no núcleo da rede, onde se encontram os elementos de comutação. Dentre os diversos fatores a serem considerados, os atrasos assumem um papel relevante, pois se não administrados de forma adequada, podem degradar de maneira muito rápida o desempenho de uma rede de computadores. Dessa forma, considere a figura a seguir, na qual podem ser observados elementos de borda e elementos de núcleo de rede.


Imagem associada para resolução da questão


A partir das considerações realizadas e da figura apresentada anteriormente, assinale a alternativa que contempla corretamente os tipos de atrasos que ocorrem em I, II, III e IV, respectivamente:

Alternativas
Q534293 Redes de Computadores

Imagine que o seguinte diálogo se estabeleça entre duas pessoas.


Pessoa 1: "Olá, bom dia! Como vai?

Pessoa 2: "Olá, bom dia! Vou bem! Obrigado! E você, como vai?"

Pessoa 1: "Também vou bem, obrigado! Por favor, você poderia me dizer que horas são?

Pessoa 2: "Sim! São 8:20h!

Pessoa 1: "Muito obrigado."

Pessoa 2: "Posso lhe ajudar em alguma coisa?"

Pessoa 1: "Pode sim! Você vai tomar o ônibus para o Ipiranga?"

Pessoa 2: "Infelizmente não! Vou para a Barra Funda! No entanto, o ônibus do Ipiranga ainda não passou."

Pessoa 1: "Nossa, muito obrigado! Pensei que eu tivesse perdido. Bom, vou aguardar então!"

Pessoa 2: "Imagina, por nada! Isso, o ônibus deve estar para chegar!"


No cotidiano das pessoas, isso se trata de uma conversa absolutamente normal, em um ponto de ônibus. Mostra que são duas pessoas que utilizam uma forma educada de tratamento. Pensando uma analogia para o contexto das redes de computadores, os hospedeiros que participam de um processo de comunicação também trocam informações de maneira regrada e todo o processo de troca de informações possui sua base em:

Alternativas
Q534286 Redes de Computadores
O uso de redes de computadores com acesso sem fio tornou-se algo muito comum entre os usuários de computadores. Essas redes sem fio passaram a ser utilizadas tanto em ambientes coorporativos quanto em ambientes residenciais. De modo a fornecer autenticação e criptografia de dados entre um hospedeiro e um ponto de acesso sem fio criou-se o protocolo WEP (Wired Equivalent Privacy). Este protocolo, quando criado, teve por objetivo fornecer o mesmo nível de segurança oferecido em redes cabeadas. Dessa forma, assinale a alternativa que contempla apenas informações verdadeiras sobre o protocolo WEP:
Alternativas
Q534285 Redes de Computadores

Em diversas empresas, sejam elas do seguimento de tecnologia da informação ou não, o estabelecimento de garantias para que as informações não se percam, em geral, é compreendido como fundamental. Além disso, também existe a questão da disponibilidade da informação a todo o tempo, com vistas ao não retardamento de tarefas a serem cumpridas. Dessa forma, são implementados desde mecanismos de recuperação de informação, por exemplo através de backups, de modo que se ocorrer alguma falha, exista a possibilidade de reaver a informação, até mecanismos de redundância, para garantir o acesso pleno e contínuo aos dados. Uma das maneiras de se criar redundância é através da tecnologia RAID (Redundant Array of Independent Disks), conforme pode ser visto na figura a seguir.


Imagem associada para resolução da questão

Fonte: Arquitetura e Organização de Computadores - 8 Edição


A partir das informações anteriormente oferecidas, assinale a alternativa que contempla o nível de RAID demonstrado, bem como uma de suas características:

Alternativas
Q533725 Redes de Computadores
O processo de filtragem espacial em uma imagem de satélite acarreta uma transformação que depende do valor digital de um dado ponto da cena, como também do valor digital dos seus vizinhos.
Os filtros usados para provocar a atenuação do efeito dos ruídos em uma cena, decorrentes de erros na transmissão do sinal são do tipo
Alternativas
Q533234 Redes de Computadores
Um equipamento em uma rede de computadores normalmente é identificado através de seu endereço IP. Este endereço é formado por quatro octetos que são normalmente representados através da sua notação decimal separada por pontos.
Assim, considere o endereço IP do site Google: 64.233.185.104
Marque a alternativa que apresenta este mesmo endereço em notação binária.
Alternativas
Q533233 Redes de Computadores
A teoria de redes de computadores está fundamentada na ideia de camada de protocolos. Com esta concepção, a separação de serviços ficou mais intuitiva. Na camada de redes, há dois serviços importantes: repasse e roteamento. Com relação a esse conceito, considere a afirmativa:
“Envolve todos os roteadores de uma rede, cujas interações coletivas por meio do protocolo de roteamento determinam os caminhos (ou rotas) que os pacotes percorrem em suas viagens do nó de origem ao nó de destino."
Marque a alternativa que apresenta o(s) termo(s) que est(á/ão) diretamente relacionado(s) com a afirmativa acima.
Alternativas
Q531668 Redes de Computadores
Considere um servidor Linux Debian que possui uma interface de rede (eth0) ligada à Internet e outra (eth1) ligada à rede interna da empresa. Que comando pode ser usado para compartilhar a conexão com a Internet disponível no servidor com os computadores na rede interna da empresa?
Alternativas
Q531666 Redes de Computadores
Em relação ao SSH, também conhecido como Shell Seguro, assinale (V) para Verdadeiro ou (F) para Falso:
( ) O maior problema do SSH é a impossibilidade de criptografar sessões de terminal para usuários em hosts remotos.
( ) Do ponto de vista da segurança, é aconselhado que não seja permitido o login do usuário root usando SSH, através da configuração PermitRootLogin no.
( ) A porta 22 é a porta padrão para o protocolo SSH.
A sequência CORRETA para as afirmações acima é:
Alternativas
Q531665 Redes de Computadores
O DNS é um banco de dados distribuído e hierárquico, cuja principal função é traduzir nomes de hosts em endereços IP e vice-versa. Considere as seguintes afirmativas a respeito do Bind9, um dos servidores DNS usados no Linux:
I – O Bind9 inclui as ferramentas named-checkconf, usada para checar a sintaxe do arquivo principal de configuração do Bind9, e named-checkzone, usada para checar os arquivos de dados das zonas.
II – O principal arquivo de configuração do Bind9 é o named.conf. Para cada domínio sob responsabilidade do servidor, deve ser criada uma entrada do tipo “zone” neste arquivo (ou no arquivo named.conf.local).

III – Os arquivos de dados das zonas de DNS devem ter seus conteúdos inseridos no final do arquivo named.conf, para que o Bind9 possa resolver os nomes dos domínios associados a estes.

Sobre essas afirmativas, está CORRETO o que se afirma em:
Alternativas
Respostas
12961: E
12962: D
12963: E
12964: C
12965: A
12966: E
12967: D
12968: B
12969: B
12970: C
12971: A
12972: D
12973: D
12974: B
12975: B
12976: C
12977: B
12978: D
12979: A
12980: B