Questões de Concurso

Foram encontradas 19.893 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q444540 Redes de Computadores
A International Organization for Standardization (ISO) criou um modelo de gerenciamento de rede que define cinco áreas. De acordo com esse modelo, qual área permite que o administrador da rede especifique, registre e controle o acesso de usuários e dispositivos aos recursos da rede?
Alternativas
Q444498 Redes de Computadores
O técnico de informática do TRT da 13ª Região recebeu a tarefa de monitorar o estado de funcionamento da rede local TCP/IP da entidade do Tribunal. Para efetivar tal atividade, o técnico pode utilizar, dentre os protocolos da camada de Aplicação da arquitetura TCP/IP, os serviços do protocolo
Alternativas
Q444497 Redes de Computadores
Pedro, técnico em informática da empresa ABC, está configurando um novo computador com sistema operacional Windows 7 para ser instalado na rede local da empresa. Durante o processo de configuração, Pedro observou a seguinte janela na qual deve inserir os valores adequados:
                          imagem-011.jpg

Dentre os campos presentes na janela, o campo Gateway padrão tem a função de indicar o endereço
Alternativas
Q444496 Redes de Computadores
Os serviços de correio eletrônico (e-mail) da Internet operam por meio dos protocolos SMTP, POP e IMAP, disponibilizados nos servidores de e-mail. Antônio, usuário do serviço de e-mail e técnico de informática, escolheu o protocolo POP para a comunicação do seu aplicativo de e-mail com o servidor, tendo como vantagem
Alternativas
Q444495 Redes de Computadores
O técnico de informática do TRT da 13ª Região deve instalar e configurar um novo Access Point padrão 802.11g, identificado pela letra (C), em um corredor que já possui instalados dois Access Points padrão 802.11g, identificados pelas letras (A) e (B), para melhorar a qualidade do sinal para as salas 3 e 4, conforme a figura abaixo. 
                     Sala 1           Sala 3             Sala 5
             (A)                 (C)                   (B)      Corredor
                     Sala 2           Sala 4             Sala 6

Sabendo-se que o Access Point (A) está configurado para utilizar o canal 1 e que o Access Point (B) está configurado para utilizar o canal 6, para que não haja sobreposição do sinal de radiofrequência dos canais, o Access Point (C) deve ser configurado para utilizar o canal
Alternativas
Q443805 Redes de Computadores
Para a resolução das questões desta prova,considere os seguintes detalhes: (1) o mouse esta configurado para uma pessoa que o utiliza com a mão direita (destro) e usa, com maior frequência, o botão esquerdo, que possui as funcionalidades de seleção ou de arrastar normal, entre outras. O botão da direita serve para ativar o menu de contexto ou de arrastar especial; (2) os botões do mouse estão devidamente configurados com a velocidade de duplo clique; (3) os programas utilizados nesta prova foram instalados com todas as suas configurações padrão, entretanto, caso tenham sido realizadas alterações que impactem a resolução da questão, elas serão alertadas no texto da questão ou mostradas visualmente, se necessário; (4) no enunciado e nas respostas de algumas questões, existem palavras que foram digitadas entre aspas, apenas para destaca-las. Neste caso, para resolver as questões,desconsidere as aspas e atente somente para o texto propriamente dito; e (5) para resolver as questões desta prova, considere, apenas, os recursos disponibilizados para os candidatos,tais como as presentes orientações, os textos introdutórios das questões, os enunciados propriamente ditos e os dados e informações  disponíveis nas Figuras das questões, se houver.
Essa questão baseia-se na palestra intitulada "A Arte de Enganar", ministrada pelo ex­ hacker e atual consultor de segurança Kevin Mitnick, durante o Campus Party 2010, que ocorreu em São Paulo, em janeiro desse ano. Nessa palestra, Mitnick abordou métodos usados por hackers para obter informações sigilosas. Segundo ele "Muitos ataques de hackers não necessitam de grande conhecimento técnico, mas sim de poder de convencimento para que a própria vítima forneça as informações desejadas". Mitnick admitiu que, muitas vezes, se valeu de truques de convencimento verbal e mentiras que o levaram a invadir diversos sistemas nos quinze anos em que se manteve nesta atividade. Na opinião de Mitnick, bastava persuadir funcionários mais desavisados a compartilharem informações vitais, como nomes de login e senhas; foi assim que ele afirma ter invadido a rede da empresa Sprint, se passando por um engenheiro da firma Nortel Networks para o qual os funcionários passaram dezenas de logins e senhas para o acesso aos switches. Nesse caso, a utilização da persuasão, dissimulação e mentiras verbais para convencer funcionários a compartilharem informações vitais, como nomes de login e senhas, para ter acesso não autorizado a diversos ativos de redes, como, por exemplo, switches, caracteriza-se por ser um método de ataque denominado
Alternativas
Q443804 Redes de Computadores
Para a resolução das questões desta prova,considere os seguintes detalhes: (1) o mouse esta configurado para uma pessoa que o utiliza com a mão direita (destro) e usa, com maior frequência, o botão esquerdo, que possui as funcionalidades de seleção ou de arrastar normal, entre outras. O botão da direita serve para ativar o menu de contexto ou de arrastar especial; (2) os botões do mouse estão devidamente configurados com a velocidade de duplo clique; (3) os programas utilizados nesta prova foram instalados com todas as suas configurações padrão, entretanto, caso tenham sido realizadas alterações que impactem a resolução da questão, elas serão alertadas no texto da questão ou mostradas visualmente, se necessário; (4) no enunciado e nas respostas de algumas questões, existem palavras que foram digitadas entre aspas, apenas para destaca-las. Neste caso, para resolver as questões,desconsidere as aspas e atente somente para o texto propriamente dito; e (5) para resolver as questões desta prova, considere, apenas, os recursos disponibilizados para os candidatos,tais como as presentes orientações, os textos introdutórios das questões, os enunciados propriamente ditos e os dados e informações  disponíveis nas Figuras das questões, se houver.
Entre os padrões IEEE 802, há uma arquitetura de rede de computadores que utiliza o método de acesso CSMA/CD, o qual emprega o conceito de múltiplo acesso ao meio físico com detecção de colisão. Nesse caso, os computadores somente podem enviar dados para a rede quando o cabo de rede estiver livre. Caso dois ou mais computadores enviem dados ao mesmo tempo na rede, haverá uma colisão e as placas de rede aguardam um período de tempo aleatório até tentarem reenviar novamente o pacote para o cabo de rede. Essa arquitetura de rede, padrão IEEE, é conhecida como
Alternativas
Q443803 Redes de Computadores

Para a resolução das questões desta prova,considere os seguintes detalhes: (1) o mouse esta configurado para uma pessoa que o utiliza com a mão direita (destro) e usa, com maior frequência, o botão esquerdo, que possui as funcionalidades de seleção ou de arrastar normal, entre outras. O botão da direita serve para ativar o menu de contexto ou de arrastar especial; (2) os botões do mouse estão devidamente configurados com a velocidade de duplo clique; (3) os programas utilizados nesta prova foram instalados com todas as suas configurações padrão, entretanto, caso tenham sido realizadas alterações que impactem a resolução da questão, elas serão alertadas no texto da questão ou mostradas visualmente, se necessário; (4) no enunciado e nas respostas de algumas questões, existem palavras que foram digitadas entre aspas, apenas para destaca-las. Neste caso, para resolver as questões,desconsidere as aspas e atente somente para o texto propriamente dito; e (5) para resolver as questões desta prova, considere, apenas, os recursos disponibilizados para os candidatos,tais como as presentes orientações, os textos introdutórios das questões, os enunciados propriamente ditos e os dados e informações  disponíveis nas Figuras das questões, se houver.


A  questão  baseia-se nas Figuras 9(a), 9(b) e 9(c). A Figura 9(a) mostra,esquematicamente, de acordo com as normas ANSI/EIA/TIA-586-B, o cabeamento horizontal de um sistema de cabeamento estruturado, que se estende da saída dos equipamentos instalados no Armário de Telecomunicação, situado na Sala de Telecomunicação, até as Estações de Trabalho, passando pelas tomadas e conectores. As Figuras 9(b) e 9(c) mostram dois hardwares de conexão, muito utilizados em Armário de Telecomunicação, em sistemas de cabeamento estruturado. Esses hardwares, apesar de serem diferentes, estão sendo mostrados para facilitar o entendimento e a resolução da questão.



                            Imagem associada para resolução da questão


Em uma rede de computadores, que utiliza a pilha de protocolos TCP/IP, existem endereços IP que são reservados para redes privadas, os quais não podem ser utilizados para roteamento na Internet. Nesse caso, pode-se afirmar que o endereço:

I - 10.254.254.254 é reservado para redes privadas.

II - 198.254.254.254 é reservado para redes privadas.

III - 254.254.254.254 é reservado para redes privadas.

Quais completam corretamente o enunciado?
Alternativas
Q443802 Redes de Computadores

Para a resolução das questões desta prova,considere os seguintes detalhes: (1) o mouse esta configurado para uma pessoa que o utiliza com a mão direita (destro) e usa, com maior frequência, o botão esquerdo, que possui as funcionalidades de seleção ou de arrastar normal, entre outras. O botão da direita serve para ativar o menu de contexto ou de arrastar especial; (2) os botões do mouse estão devidamente configurados com a velocidade de duplo clique; (3) os programas utilizados nesta prova foram instalados com todas as suas configurações padrão, entretanto, caso tenham sido realizadas alterações que impactem a resolução da questão, elas serão alertadas no texto da questão ou mostradas visualmente, se necessário; (4) no enunciado e nas respostas de algumas questões, existem palavras que foram digitadas entre aspas, apenas para destaca-las. Neste caso, para resolver as questões,desconsidere as aspas e atente somente para o texto propriamente dito; e (5) para resolver as questões desta prova, considere, apenas, os recursos disponibilizados para os candidatos,tais como as presentes orientações, os textos introdutórios das questões, os enunciados propriamente ditos e os dados e informações  disponíveis nas Figuras das questões, se houver.


A  questão  baseia-se nas Figuras 9(a), 9(b) e 9(c). A Figura 9(a) mostra,esquematicamente, de acordo com as normas ANSI/EIA/TIA-586-B, o cabeamento horizontal de um sistema de cabeamento estruturado, que se estende da saída dos equipamentos instalados no Armário de Telecomunicação, situado na Sala de Telecomunicação, até as Estações de Trabalho, passando pelas tomadas e conectores. As Figuras 9(b) e 9(c) mostram dois hardwares de conexão, muito utilizados em Armário de Telecomunicação, em sistemas de cabeamento estruturado. Esses hardwares, apesar de serem diferentes, estão sendo mostrados para facilitar o entendimento e a resolução da questão.


                                Imagem associada para resolução da questão



As Figuras 9(b) e 9(c) mostram dois hardwares de conexão distintos, muito utilizados em Armário de Telecomunicação, em sistemas de cabeamento estruturado. Nesses equipamentos, os cabos de redes e telefonia, provenientes das tomadas, são conectados em sua parte traseira (Figura 9(b)), com a finalidade de facilitar a conectorização e a manobra dos pontos de rede em sua parte frontal (Figura 9(c)). Esses hardwares são chamados de
Alternativas
Q443801 Redes de Computadores

Para a resolução das questões desta prova,considere os seguintes detalhes: (1) o mouse esta configurado para uma pessoa que o utiliza com a mão direita (destro) e usa, com maior frequência, o botão esquerdo, que possui as funcionalidades de seleção ou de arrastar normal, entre outras. O botão da direita serve para ativar o menu de contexto ou de arrastar especial; (2) os botões do mouse estão devidamente configurados com a velocidade de duplo clique; (3) os programas utilizados nesta prova foram instalados com todas as suas configurações padrão, entretanto, caso tenham sido realizadas alterações que impactem a resolução da questão, elas serão alertadas no texto da questão ou mostradas visualmente, se necessário; (4) no enunciado e nas respostas de algumas questões, existem palavras que foram digitadas entre aspas, apenas para destaca-las. Neste caso, para resolver as questões,desconsidere as aspas e atente somente para o texto propriamente dito; e (5) para resolver as questões desta prova, considere, apenas, os recursos disponibilizados para os candidatos,tais como as presentes orientações, os textos introdutórios das questões, os enunciados propriamente ditos e os dados e informações  disponíveis nas Figuras das questões, se houver.


A  questão  baseia-se nas Figuras 9(a), 9(b) e 9(c). A Figura 9(a) mostra,esquematicamente, de acordo com as normas ANSI/EIA/TIA-586-B, o cabeamento horizontal de um sistema de cabeamento estruturado, que se estende da saída dos equipamentos instalados no Armário de Telecomunicação, situado na Sala de Telecomunicação, até as Estações de Trabalho, passando pelas tomadas e conectores. As Figuras 9(b) e 9(c) mostram dois hardwares de conexão, muito utilizados em Armário de Telecomunicação, em sistemas de cabeamento estruturado. Esses hardwares, apesar de serem diferentes, estão sendo mostrados para facilitar o entendimento e a resolução da questão.



                                   Imagem associada para resolução da questão


Na Figura 9(a), a seta n° 1 aponta para o cabeamento horizontal de um cabeamento estruturado, que utiliza o cabo de par trançado UTP Cat 5e e que vai da saída dos equipamentos que se encontram no Armário de Telecomunicação até as tomadas e conectores localizados na área de trabalho. Nesse caso, segundo as normas ANSI/EIA/TIA-586-B, a distância máxima desse cabeamento horizontal deve ser de
Alternativas
Q443665 Redes de Computadores
Em um sistema de correio eletrônico baseado em webmail, qual protocolo é normalmente usado entre o cliente de webmail e o servidor de webmail para, respectivamente, ler e enviar mensagens?
Alternativas
Q443335 Redes de Computadores
Qual a porta padrão utilizada para o estabelecimento de uma comunicação segura a um servidor de envio de correio eletrônico, com capacidade ESMTP quando utilizado STARTTLS?
Alternativas
Q443333 Redes de Computadores
Para implantar uma VPN que garanta a integridade dos endereços da camada de rede além dos dados de aplicação, qual protocolo, entre os listados, deve ser utilizado?
Alternativas
Q443331 Redes de Computadores
Atualmente, a utilização de endereços IP para acessar, por exemplo, servidores de páginas não é adequada. O motivo disso é a grande quantidade de sites disponibilizados e a maior facilidade com que as pessoas são capazes de manipular nomes. Então, para resolver essa questão, foi projetado um serviço que fornece o endereço IP associado a um determinado nome de domínio (e vice-e-versa). Este é o DNS – Domain Name System –, que pode ser utilizado por qualquer computador conectado a este serviço. Neste contexto, assinale, dentre as alternativas abaixo, aquela que melhor descreve a localização das informações necessárias para operação do DNS.
Alternativas
Q443330 Redes de Computadores
Um datagrama UDP é originado em um computador cliente e dirigido para um computador servidor. Nesse caminho, o datagrama deve passar, em ordem, nos seguintes equipamentos: hub do cliente, switch do cliente, roteador de saída do cliente, roteador de entrada do servidor e switch do servidor. Em cada equipamento, o datagrama é encaminhado segundo algoritmos que operam em diferentes camadas do modelo OSI da ISO. Assinale, dentre as alternativas abaixo, as camadas onde esse datagrama é analisado em cada um dos equipamentos por onde passa desde que sai do computador cliente até chegar ao computador servidor.
Alternativas
Q443329 Redes de Computadores
Foi encomendado para um analista o projeto das máscaras de rede IP para criar duas sub-redes, dimensionadas a partir de um certo número de estações de trabalho, cada uma com um único endereço IP. A primeira sub-rede (chamada de SRA) deve ter capacidade para 125 estações de trabalho; a segunda subrede (chamada de SRB) deve ter capacidade para 255 estações de trabalho. Considerando o menor desperdício possível de endereços, escolha dentre as alternativas abaixo: (1) Se fossem utilizadas classes, qual a classe que deveria ser atribuída a cada uma dessas subredes? (2) Se não fossem usadas classes, quais seriam essas máscaras, representadas em notação de barra?
Alternativas
Q443320 Redes de Computadores
Com relação a protocolos de rede em geral, assinale a alternativa correta.
Alternativas
Q443319 Redes de Computadores
Em relação a serviços orientados a conexão e circuitos virtuais, assinale a alternativa correta.
Alternativas
Q440399 Redes de Computadores
Qual dos protocolos se encaixa na definição Ce um protocolo simples, bom para aplicações onde o usuário não tenha que enviar seqüências longas de datagramas, e que substitui o protocolo TCP, sem dividir os dados em múltiplos datagramas, mantendo o controle sobre os dados enviados quando o reenvio for necessário? Usualmente, seu cabeçalho inserido é muito menor do que o inserido pelo TCP.
Alternativas
Q440387 Redes de Computadores
Se um PC com sistema MS-DOS e conectado a uma rede quiser saber se um dado servidor com endereço IP 100.101.20.8 está ativo, qual comando deve ser executado?
Alternativas
Respostas
13961: D
13962: E
13963: C
13964: D
13965: C
13966: E
13967: A
13968: A
13969: B
13970: C
13971: E
13972: D
13973: B
13974: C
13975: B
13976: D
13977: B
13978: E
13979: D
13980: E