Questões de Concurso

Foram encontradas 19.892 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q486950 Redes de Computadores
Sobre endereçamento IP, o endereço IP que pertence a sub-rede 10.100.100.128 é
Alternativas
Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: FGV - 2015 - DPE-MT - Analista de Sistemas |
Q486939 Redes de Computadores
Uma forma de se coletar dados sobre os fluxos ativos em determinados roteadores e switches e gerar diversas estatísticas, como por exemplo, uso/distribuição de protocolos, endereços IP (origem ou destino) com maior atividade, etc. se dá por meio da ativação, quando disponível, do
Alternativas
Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: FGV - 2015 - DPE-MT - Analista de Sistemas |
Q486938 Redes de Computadores
Em relação à fragmentação de pacotes IP, assinale a afirmativa correta.
Alternativas
Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: FGV - 2015 - DPE-MT - Analista de Sistemas |
Q486937 Redes de Computadores
Para evitar que um pacote IP fique trafegando pela rede indefinidamente, toda vez que o mesmo passa por um roteador, o campo TTL é decrementado e, quando esse campo chega a zero, o pacote é descartado.
Ao descartar um pacote, o roteador deve enviar
Alternativas
Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: FGV - 2015 - DPE-MT - Analista de Sistemas |
Q486936 Redes de Computadores
Em 2014, diversos ataques DDOS foram bem sucedidos, após gerarem grandes volumes de fluxos de dados, que foram conseguidos através da amplificação do tráfego gerado originalmente pelo atacante.
Assinale a opção que apresenta exemplos de protocolos que foram utilizados para gerar esses ataques usando amplificação de tráfego.
Alternativas
Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: FGV - 2015 - DPE-MT - Analista de Sistemas |
Q486935 Redes de Computadores
Sniffers são programas que permitem capturar/inspecionar os dados trafegados em redes de computadores.
Em redes ethernet, para que seja possível capturar pacotes que não sejam endereçados à própria máquina, Sniffers devem configurar a interface de rede, para trabalhar em modo
Alternativas
Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: FGV - 2015 - DPE-MT - Analista de Sistemas |
Q486931 Redes de Computadores
O uso do protocolo WEP para proteger uma rede sem fio não é recomendável porque
Alternativas
Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: FGV - 2015 - DPE-MT - Analista de Sistemas |
Q486929 Redes de Computadores
Assinale a opção que indica um exemplo de protocolo que é baseado em conceito de redes peer-to-peer (P2P).
Alternativas
Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: FGV - 2015 - DPE-MT - Analista de Sistemas |
Q486912 Redes de Computadores
Relacione os diferentes níveis padrão de arranjo redundante de discos independentes (RAID) às respectivas características.
1. RAID 0
2. RAID 1
3. RAID 5
4. RAID 6
( ) Mantém o arranjo funcionando mesmo que dois dos discos falhem, mas requer pelo menos 4 discos.
( ) Desempenho de transferência prioritariamente. Arranjo fica indisponível se apenas um dos discos falhar.
( ) Balanceia desempenho e redundância, permitindo que o arranjo fique disponível mesmo que um dos discos falhe.
( ) Redundância de dados prioritariamente. Arranjo fica indisponível apenas se todos os discos falharem.
Assinale a opção que indica a relação correta, de cima para baixo.
Alternativas
Q486106 Redes de Computadores
Com utilização em sistemas RAID, a técnica da divisão de dados consiste em vários discos tratados pelo sistema opera- cional como um único disco.

PORQUE

Um dos objetivos do RAID é tornar o armazenamento de dados em disco mais seguro e tolerante a falhas. Analisando-se as afirmações acima, conclui-se que

Analisando-se as afirmações acima, conclui-se que
Alternativas
Q486100 Redes de Computadores
O modelo OSI da ISO é composto por sete camadas ou níveis de protocolos, cada qual com uma função específica no modelo.

Assim, é uma das responsabilidades do nível
Alternativas
Q486099 Redes de Computadores
O endereço IP 200.238.107.185 é do tipo classe B.

PORQUE


Os endereços do tipo classe B permitem a variação dos cinco últimos bits do primeiro octeto.

Analisando as afirmações acima, conclui-se que
Alternativas
Q485473 Redes de Computadores
A arquitetura da Internet é definida por uma suíte de protocolos, dentre os quais encontram-se o TCP e o UDP.

Uma característica comum a esses protocolos é
Alternativas
Q485471 Redes de Computadores
O HTTP é o protocolo usado para transferência de dados entre um cliente e um servidor WEB. Considere o trecho (incompleto) de mensagem codificada com esse protocolo.

                        imagem-001.jpg

Essa mensagem corresponde a conteúdo enviado pelo
Alternativas
Q485466 Redes de Computadores
Para ajudar a tornar os endereços IPv6 mais fáceis de serem manipulados, o padrão permite fazer a representação desses endereços de forma compacta, sem que se produza interpretação ambígua.
A forma mais compacta de representação do endereço FE80:0000:0000:0000:0202:BEFF:0000:8329 é
Alternativas
Q485465 Redes de Computadores
O File Transfer Protocol (FTP) é utilizado para enviar arquivos de um sistema para outro, sob comando de um usuário autenticado. Para fazer a autenticação, o servidor FTP precisa receber a identificação e a senha do usuário. Para proteger essas informações com criptografia, o cliente FTP deve verificar se o servidor FTP suporta as extensões de segurança, invocando para tanto, explicitamente, o mecanismo de autenticação e de segurança com um determinado comando.
Tal comando é o
Alternativas
Q485463 Redes de Computadores
O Network Information Service (NIS) fornece informações sobre a rede através de mapas de informação. Esses mapas são mantidos por um servidor mestre e podem ser replicados para um servidor escravo.
Para configurar um servidor como escravo, deve-se executar o comando
Alternativas
Q485462 Redes de Computadores
O IPSec é formado por um conjunto de protocolos que, através de serviços de autenticação e privacidade na camada IP, oferece comunicação segura pela internet. Dentre esses protocolos, há um que lida com a privacidade e também com a autenticação, podendo fazer transporte em modo túnel.
Esse protocolo é o
Alternativas
Q485461 Redes de Computadores
O serviço de DNS é mantido pelo servidor named do pacote de software BIND em vários ambientes UNIX.
Para permitir consultas recursivas apenas para as estações da rede 192.168.10/24, deve-se configurar o arquivo named.conf com a opção
Alternativas
Q485460 Redes de Computadores
O modelo de referência OSI da ISO é dividido em sete camadas funcionais, todas elas importantes para a interconexão de sistemas. Uma dessas camadas define a sintaxe e a semântica das informações transmitidas, tornando possível a comunicação entre equipamentos que utilizam diferentes representações de dados.
A camada que tem essa função é a de
Alternativas
Respostas
13421: B
13422: A
13423: B
13424: A
13425: C
13426: A
13427: B
13428: C
13429: E
13430: B
13431: B
13432: E
13433: D
13434: E
13435: D
13436: A
13437: B
13438: D
13439: B
13440: A