Questões de Concurso

Foram encontradas 19.893 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q444564 Redes de Computadores
Considere uma rede ethernet 10 Mbps com os seguintes parâmetros:

Preâmbulo: 8 bytes
Cabeçalho ethernet: 14 bytes
CRC: 4 bytes
Tempo Inter-frame: 96 bit-times (12)
Frames de voz de 10 bytes a cada 10ms (CODEC: G729A)

Qual a largura de banda real utilizada na rede pelos pacotes de voz considerando que o cabeçalho IP não possui opções, não há compressão RTP e que o User Agent coloca 2 frames de voz a cada pacote de rede?
Alternativas
Q444563 Redes de Computadores
Considere o seguinte trecho de um plano de discagem de um servidor Asterisk para responder à questão:

[default]
exten=>_10ZX,1,Answer()
exten=>_10ZX,2,Dial(SIP/${EXTEN},20,r}
exten=>_10ZX,3,Hanghup()

Considerando o plano de discagem apresentado, podemos afirmar que
Alternativas
Q444562 Redes de Computadores
Qual das catacterísticas abaixo é verdadeira em redes VoIP com Asterisk a respeito do protocolo IAX?
Alternativas
Q444561 Redes de Computadores
Qual cabeçalho de extensão IPv6 indica que os dados de endereço de origem e destino não foram modificados ao longo da rede, estando protegidos contra ataques de IP Spoofing?
Alternativas
Q444560 Redes de Computadores
Qual das técnicas, entre as listadas, permite o encaminhamento de mensagens IPv6 através de uma rede IPv4 fazendo um tunelamento entre roteadores ligados à rede IPv4, sem o estabelecimento manual do túnel e onde a rede IPv4 é vista como um link unicast ponto-a-ponto?
Alternativas
Q444559 Redes de Computadores
A área funcional da gerência de redes que está relacionada à medição e controle da utilização dos recursos de rede por um usuário ou grupo de usuários é a gerência de
Alternativas
Q444558 Redes de Computadores
Qual das MIBs permite a monitoração e realização de estatísticas de tráfego por VLANs?
Alternativas
Q444557 Redes de Computadores
Qual das assertivas está correta em relação à confidencialidade e autenticidade das mensagens SNMPv3?
Alternativas
Q444556 Redes de Computadores
No protocolo Spanning Tree, para eleição da Root Bridge utilizam-se os parâmetros:
Alternativas
Q444555 Redes de Computadores
Um recurso para prover QOS em redes de VoIP é configurar as políticas de filas e o escalonador de pacotes dos dispositivos de encaminhamento de dados. Qual das estratégias de tratamento de fila/ escalonamento de pacotes, dentre as alternativas abaixo, pode gerar starvation no caso dos fluxos de alta prioridade demandarem toda a vazão da rede?
Alternativas
Q444554 Redes de Computadores
Em relação ao EAPS, qual das assertivas é verdadeira?
Alternativas
Q444553 Redes de Computadores
Os Serviços de Comunicação Multimídia (SCM) foram divididos em três grandes grupos: aluguel de circuitos virtuais, serviços de redes de dados e circuitos para acesso à Internet (ADSL e TV a cabo, por exemplo). No que diz respeito a esses serviços de SCM, indique a alternativa que melhor o descreve.
Alternativas
Q444552 Redes de Computadores
Em um sistema óptico foram utilizadas duas fibras ópticas para oferecer caminhos redundantes e, assim, obter-se uma conexão mais confiável. Essas fibras apresentam os mesmos parâmetros característicos dos materiais utilizados e ambas são fibras com índice degrau de refração. Entretanto, a primeira fibra é do tipo multimodo (MMF – “Multi Mode Fiber”) enquanto que a segunda é do tipo monomodo (SMF – Single Mode Fiber”). Levando-se em consideração as características das fibras e a comparação da fibra MMF em relação à SMF, escolha a alternativa abaixo que melhor caracteriza a sua dificuldade de fabricação, os seus comprimentos máximos de aplicação e as dispersões temporais dos sinais.
Alternativas
Q444551 Redes de Computadores
A segurança de informação pode ser dividida em “segurança física” e “segurança lógica”. Levando-se em consideração essa divisão e as alternativas abaixo, assinale, respectivamente, aquela que melhor exemplifica elementos de cada uma dessas divisões.
Alternativas
Q444549 Redes de Computadores
A engenharia de trafego é aplicada às redes de dados através de um conjunto de mecanismos utilizados para balancear a carga nos enlaces e equipamentos, buscando-se alcançar uma operação eficiente e confiável. Assinale, dentre as alternativas abaixo, aquele mecanismo que NÃO é útil à engenharia de tráfego nas redes de dados.
Alternativas
Q444548 Redes de Computadores
O protocolo MPLS – Multi Protocol Label Switching – utiliza um rótulo (label) para encaminhar seus pacotes dentro da rede MPLS. Dentre as alternativas abaixo, assinale aquela que melhor caracteriza os rótulos MPLS e a sua utilização.
Alternativas
Q444544 Redes de Computadores
Em relação ao protocolo IPv6, assinale a alternativa INCORRETA.
Alternativas
Q444543 Redes de Computadores
Considerando que uma organização possui duas redes IPv6 geograficamente dispersas (ilhas) e deseja interligá-las através de um backbone IPv4, qual técnica de coexistência de redes IPv4 e IPv6 deve ser empregada?
Alternativas
Q444542 Redes de Computadores
Em relação a gerenciamento de redes, analise as afirmativas abaixo.

I. Um gerente SNMP pode realizar três ações diferentes em um agente: recuperar o valor de um objeto definido no agente; armazenar um valor em um objeto definido no agente; e enviar alarmes.

II. O SNMP foi concebido para monitorar e gerenciar dispositivos de rede, enquanto que o RMON é voltado para monitoramento de fluxos de rede.

III. Um SLA (Service Level Agreement) é um acordo negociado entre duas partes, o cliente e o fornecedor do serviço, que define parâmetros para o funcionamento do serviço como, por exemplo, disponibilidade, desempenho, latência, atraso etc.

Quais estão corretas?
Alternativas
Q444541 Redes de Computadores
A arquitetura de um sistema de gerenciamento de rede é baseada em três componentes principais. Quais são eles?
Alternativas
Respostas
13941: D
13942: D
13943: C
13944: B
13945: B
13946: A
13947: D
13948: E
13949: C
13950: B
13951: A
13952: D
13953: A
13954: E
13955: E
13956: A
13957: A
13958: B
13959: C
13960: C