Questões de Concurso

Foram encontradas 19.892 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q472320 Redes de Computadores
Considere as seguintes figuras que apresentam o envio de um arquivo entre dois serviços:

                        imagem-003.jpg

Com base nessas imagens e nas configurações padrão para os protocolos HTTP e HTTPS, é correto afirmar que o arquivo enviado na figura 1
Alternativas
Q472308 Redes de Computadores
Os administradores de redes usam pontes (bridges) redundantes para tornar o sistema mais confiável. Se uma ponte falhar, outra assume seu lugar. Mas esta redundância pode criar loops indesejáveis no sistema. Para resolver este problema, as pontes podem usar o algoritmo ...I... para criar uma topologia lógica sem loops. Este processo é realizado em quatro etapas:

1. Cada ponte tem um ID. Aquela ..II..... deve se tornar a ponte-raiz.
2. Identifica-se em cada ponte a porta com menor custo até a ponte-raiz, chamada de porta-raiz.
3. Identifica-se em cada LAN a ponte com menor custo até a raiz. Esta será a ponte designada, e a porta que a conecta à LAN será a porta designada.
4. As portas designadas e raiz serão marcadas como portas de encaminhamento e as demais portas serão portas bloqueantes.

O protocolo ..III... o implementa de forma automática e distribuída e tem como requisitos:

- Um endereço ..IV.. para o protocolo.
- Um ID único para cada ponte.
- Um ID único para cada porta, no escopo da ponte que a possui.

O protocolo ...V.... necessita das seguintes informações:

- Prioridade relativa de cada ponte na rede.
- Prioridade relativa de cada porta em uma ponte.
- O custo de caminho de cada porta.

As lacunas I, II, III, IV e V são, correta e respectivamente, preenchidas em:
Alternativas
Q472307 Redes de Computadores
Vários padrões de segurança de redes sem fio existem e é necessário que os equipamentos sejam devidamente configurados de forma a aumentar a segurança de acesso à rede. Considere:

[1] WPA com AES habilitado.
[2] WEP.
[3] WPA2 com AES habilitado.
[4] WPA apenas com TKIP habilitado.

A ordem das configurações acima que possibilita um nível de segurança MAIOR para uma menor segurança em uma rede sem fio, em que a configuração seja possível, é:
Alternativas
Q472306 Redes de Computadores
Os protocolos de roteamento foram criados em resposta à demanda por tabelas de roteamento dinâmicas. Na realidade atual, as dimensões da Internet são tão grandes que um protocolo de roteamento não é capaz de lidar com a tarefa de atualizar as tabelas de roteamento de todos os roteadores. Por esta razão, é dividida em ASs (Autonomous Systems). Um AS é um grupo de redes e roteadores sob a regência de uma única administração, e
Alternativas
Q472305 Redes de Computadores
O DNS é um protocolo que pode ser usado em diferentes plataformas. Na Internet, o espaço de nomes de domínios (árvore) é dividido em 3 seções diferentes:

- Domínios genéricos: definem hosts registrados de acordo com seus comportamentos genéricos. Cada nó na árvore define um domínio, que é um índice para um banco de dados de espaço de nomes de domínios.
- Domínios ..I... : esta seção usa abreviaturas de 2 caracteres para designar nações. O segundo label pode ser composto por designações nacionais organizacionais ou mais específicas daquela nacionalidade.
- Domínio ..II..... : é usado para associar um endereço a um nome de domínio. Para tratar uma consulta de ponteiros (PTR), este domínio é acrescentado ao espaço de nomes de domínios com o nó de primeiro nível chamado ..III..... (por razões históricas). O segundo nível também é um nó simples que corresponde ao inverse address. O restante do domínio define endereços IP. Para seguir a convenção de ler labels de domínio de baixo para cima, um endereço IP como 132.34.45.121 é lido como ..IV.. .

As lacunas I, II, III e IV são, correta e respectivamente, preenchidas por:
Alternativas
Q471509 Redes de Computadores
O software Squid, disponível para os sistemas operacionais Linux e Windows, é um aplicativo de rede de computadores utilizado para implementar um servidor
Alternativas
Q471507 Redes de Computadores
O protocolo IP (Internet Protocol) é utilizado para definir, de forma hierárquica, o endereço dos dispositivos e/ou computadores conectados na internet, sendo dessa forma classificados em Classes. Um exemplo de IP Classe B é:
Alternativas
Q471474 Redes de Computadores
Em uma rede de computadores a navegação web foi configurada de forma a funcionar em uma modalidade em que o computador do usuário solicita acesso às páginas web e um servidor proxy da rede do usuário carrega e processa o pedido. O proxy não armazena páginas web acessadas e não é configurado na estação usuária.
Alternativas
Q471469 Redes de Computadores
Um especialista em segurança de redes desconfia que uma aplicação está sendo muito utilizada e está diminuindo a capacidade dos recursos de rede. Para comprovar suas suspeitas resolveu utilizar um sniffer de rede muito popular que pode ser utilizado em redes Unix e Windows para analisar os pacotes recebidos e transmitidos por qualquer interface de rede, sendo possível aplicar vários tipos filtros.

Este sniffer é conhecido como
Alternativas
Q471468 Redes de Computadores
Uma empresa de tecnologia quer permitir que seus funcionários trabalhem em casa, usando seus computadores pessoais para acessar a rede corporativa, enviar/acessar mensagens e acessar o banco de dados da empresa. Para isso, criou uma VPN utilizando um protocolo de tunelamento proprietário desenvolvido por um grupo liderado pela Microsoft, que permitiu à empresa criar conexões seguras usando os recursos públicos da internet. Nesta VPN o Microsoft's Point-to-Point Encryption Protocol (MPPE) provê encriptação de dados.

O protocolo de tunelamento utilizado foi o
Alternativas
Q471461 Redes de Computadores
A tabela abaixo mostra as diferenças entre a comutação de circuitos e a comutação de pacotes:

imagem-001.jpg
A reserva da largura de banda para comutação de circuitos (I) e comutação de pacotes (II) são, respectivamente,
Alternativas
Q471460 Redes de Computadores
Considere as características das redes Ethernet.

I. 100BASE-TX: padrão para cabos de par trançado categoria 5. A distância máxima é de 100 metros, há suporte ao modo full-duplex, que permite que as estações possam enviar e receber dados simultaneamente (100 megabits em cada direção), desde que seja usado um switch.

II. 1000BASE-LX: suporta apenas cabos de fibra óptica. Utiliza a tecnologia long-wave laser, oferecendo um alcance da ordem de Km, o que tornou o padrão atrativo para uso em backbones, interligando diferentes segmentos de rede no campus de uma universidade ou em prédios próximos, por exemplo.

III. 100BASE-T4: padrão para cabos de par trançado categoria 3. Não possui o modo full-duplex e utiliza todos os 4 pares do cabo, reduzindo a taxa de sinalização. A sinalização é mais complexa, um dos pares envia dados da estação para o hub, outro envia do hub para a estação e os outros 2 são alocados para uma direção ou outra, de acordo com quem está transmitindo, de forma que apenas 3 dos pares são usados para transmitir dados simultaneamente.

As redes I, II e III referem-se, respectivamente, às tecnologias
Alternativas
Q471459 Redes de Computadores
Em relação ao endereçamento IP no modelo TCP/IP é correto afirmar:
Alternativas
Q471458 Redes de Computadores
Considere o texto a seguir.

Há uma categoria de dispositivos, que são versões simplificadas dos pontos de acesso, que permitem conectar uma rede cabeada com vários computadores à uma rede wireless já existente. A diferença básica entre este dispositivo e um ponto de acesso é que o ponto de acesso permite que clientes wireless se conectem e ganhem acesso à rede cabeada ligada a ele, enquanto o dispositivo faz o oposto, se conectando a um ponto de acesso já existente, como cliente.

Este dispositivo é ligado ao switch da rede cabeada e é, em seguida, configurado como cliente do ponto de acesso. Uma vez conectado às duas redes, o dispositivo se encarrega de transmitir o tráfego de uma rede à outra, permitindo que os computadores conectados às duas redes se comuniquem.

(http://www.hardware.com.br/livros/redes/redes-wireless.html)

O texto se refere ao dispositivo
Alternativas
Q471064 Redes de Computadores
imagem-004.jpg

Levando em consideração o resultado acima, assinale a alternativa com o comando executado:
Alternativas
Q471063 Redes de Computadores
De acordo com o protocolo UDP, assinale a alternativa correta:
Alternativas
Q471055 Redes de Computadores
Endereço IP (Internet Protocol ou Protocolo de internet), de forma genérica, é uma identificação de um dispositivo (computador, impressora, celular, etc.) em uma rede local ou pública. Cada computador na internet possui um IP associado e único, que é o meio em que as máquinas usam para se comunicarem na Internet.

Qual comando abaixo utilizamos para identificar um endereço IP com Sistema Operacional Linux no modo console?
Alternativas
Q471051 Redes de Computadores
Analise as proposições abaixo e, em seguida, assinale a alternativa correta:

I. O Modelo OSI possui sete camadas, iniciando sua hierarquia pela camada mais baixa, chamada de camada física, até a sua camada superior, denominada camada de apresentação.
II. A camada de transporte garante que as mensagens sejam entregues sem erros, em sequência e sem perdas ou duplicações.
III. A camada de transporte realiza o roteamento entre redes, controla o tráfego e fornece o mapeamento de endereços lógicos e físicos.
Alternativas
Q471050 Redes de Computadores
De acordo com o protocolo TCP, assinale a alternativa INCORRETA:
Alternativas
Q468144 Redes de Computadores
O protocolo HTTPS é uma implementação do protocolo HTTP sobre uma camada adicional de segurança, que utiliza o protocolo SSL/TLS.

Sobre as características do protocolo SSL, assinale a afirmativa correta.
Alternativas
Respostas
13621: D
13622: A
13623: B
13624: D
13625: B
13626: D
13627: D
13628: A
13629: D
13630: A
13631: E
13632: B
13633: A
13634: D
13635: D
13636: A
13637: B
13638: B
13639: D
13640: C