Questões de Concurso

Foram encontradas 19.893 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q440015 Redes de Computadores
Uma empresa vai instalar uma arquitetura de redes locais para trabalhar com fibra ótica. As redes devem trabalhar com anel duplicado e atuar com dados gerados pelo protocolo TCP/IP.

A arquitetura montada deve ser do tipo
Alternativas
Q440014 Redes de Computadores
Para a instalação de uma TV a cabo de curta distância, será necessário utilizar cabos coaxiais que trabalhem em 75 ohms e possuam banda larga, aplicando nesses cabos múltiplas frequências de sinais.

O meio de transmissão adequado para se utilizar nessa situação é um cabo do tipo
Alternativas
Q440013 Redes de Computadores
Precisa-se montar uma estrutura de rede de computadores TCP/IP que tenha comunicação instantânea e permita comunicação externa com acesso restrito, mas que veja a rede local, permitindo, por exemplo, que as impressoras compartilhadas dessa rede possam ser acessadas por clientes externos.

Um modo de se trabalhar nessa estrutura é instalando uma
Alternativas
Q440012 Redes de Computadores
No Brasil, segundo o Plano Geral de Outorgas de Serviços de Telecomunicações de 2008, há uma modalidade de serviço telefônico fixo comutado, destinado ao uso do público em geral e à comunicação entre pontos fixos determinados, situados em áreas locais distintas dentro do território nacional.

O serviço em questão é o
Alternativas
Q440011 Redes de Computadores
Há vários processos de modulação de sinal, que são usados de acordo com as características da aplicação. Alguns deles modificam as portadoras, alterando parâmetros como amplitude, frequência e fase.

Um dos processos de modulação digital no qual há variação de fase e amplitude na onda portadora, de acordo com a informação digital a ser transmitida, é o
Alternativas
Q440010 Redes de Computadores
Uma rede WAN trabalha com a comunicação via X.25.

O protocolo utilizado para trabalhar no nível de link, obtendo pacotes gerados pelo nível de pacote e encapsulando-os em quadros para serem enviados à rede, é o
Alternativas
Q439646 Redes de Computadores
O programa sendmail pode ser configurado para operar com domínios de correio virtuais.
Dentre as configurações necessárias para o sendmail receber mensagens destinadas a um domínio virtual, o administrador do sistema deve configurar o serviço de DNS (Domain Name System) adequadamente e acrescentar no nome completo do domínio virtual no arquivo
Alternativas
Q439645 Redes de Computadores
O protocolo SSH (Secure Shell) é utilizado para tornar as comunicações em rede seguras. Esse protocolo opera tipicamente sobre o TCP e é formado por três protocolos.
Aquele que fornece autenticação do servidor, sigilo de dados e integridade de dados é o
Alternativas
Q439644 Redes de Computadores
Para garantir tolerância a falhas nos discos, um administrador de sistema decide implantar a tecnologia de espelhamento.
Para isso, ele deve configurar os discos com o RAID
Alternativas
Q439639 Redes de Computadores
O TCP (Transmission Control Protocol) da camada de transporte da arquitetura TCP/IP garante a entrega fim a fim de mensagens da camada de aplicação.
Para isso, esse protocolo utiliza técnicas para controle de fluxo e controle de erro conhecidas como
Alternativas
Q439638 Redes de Computadores
A camada de inter-rede da arquitetura TCP/IP pode emitir mensagens de sinalização que visam a informar sobre erros relacionados ao encaminhamento ou recebimento de pacotes. Essas mensagens fazem parte do
Alternativas
Q439637 Redes de Computadores
O quadro Ethernet (IEEE 802.3) contém dois endereços, um para o destino e um para a origem.
Para um quadro ser aceito por todas as estações da rede local, o endereço destino deve conter o endereço de difusão (broadcast), representado em hexadecimal como
Alternativas
Q439635 Redes de Computadores
O perímetro de segurança de rede é formado por componentes de segurança capazes de monitorar o tráfego de ingresso e egresso na rede da empresa.
O componente capaz de identificar e impedir o ingresso do tráfego TCP de ACK forjado por entidades hostis e destinado a entidades da rede interna é o
Alternativas
Q439634 Redes de Computadores
O objetivo do IPSec é facilitar a confidencialidade, a integridade e a autenticação da informação que é comunicada usando o IP.
Antes de iniciar a transmissão dos dados do usuário, as duas entidades precisam negociar os parâmetros de segurança com o IKE (Internet Key Exchange) que, na fase 1, utiliza o
Alternativas
Q439633 Redes de Computadores
A VPN (Virtual Private Network) permite o estabelecimento de um enlace virtual seguro sobre uma rede pública de comunicação de dados.
A técnica de encapsulamento seguro de pacotes em pacotes, utilizada na modalidade de VPN Gateway-To-Gateway, é conhecida como
Alternativas
Q439632 Redes de Computadores
Os cabos de cobre blindados melhoram o desempenho das redes de dados quando amenizam o efeito das interferências, reduzindo o volume de quadros corrompidos e retransmissões.
Os cabos da categoria STP (Shielded Twisted Pair) reduzem o crosstalk e melhoram a tolerância à distância, pois
Alternativas
Q439631 Redes de Computadores
O SNMP é um protocolo padronizado para o gerenciamento de redes e utiliza uma arquitetura baseada em gerentes e agentes.
A operação definida no SNMP para um gerente solicitar ao agente a alteração do valor de um ou mais objetos mantidos na base de informações de gerenciamento (MIB – Management Information Base) do dispositivo monitorado é a
Alternativas
Q439630 Redes de Computadores
O objetivo de um protocolo de roteamento é suprir a informação necessária para o roteador fazer o roteamento quando o destino não é diretamente alcançável.
O Routing Information Protocol (RIP) é um protocolo de roteamento que opera com base no algoritmo de
Alternativas
Q437288 Redes de Computadores
Julgue os itens seguintes, com relação ao Linux.

Squid é uma aplicação nativa do Linux que provê serviços de correio eletrônico compatíveis com o SMTP (Simple Mail Transfer Protocol), IMAP (Internet Message Access Protocol) e POP3 (Post Office Protocol)
Alternativas
Q437275 Redes de Computadores
Julgue os seguintes itens, relativos à segurança em redes de computadores.

Traffic shaping é uma prática que tem sido adotada por empresas de telefonia e provedoras de acesso à Internet que, apesar de ser considerada abusiva por parte de órgãos de defesa do consumidor, geralmente é utilizada para otimizar o uso da largura de banda disponível, restringindo a banda para serviços que demandam a transferência de grande volume de dados, como P2P e FTP.
Alternativas
Respostas
13981: A
13982: B
13983: C
13984: B
13985: E
13986: C
13987: B
13988: C
13989: B
13990: C
13991: E
13992: E
13993: B
13994: A
13995: D
13996: A
13997: E
13998: C
13999: E
14000: C