Questões de Concurso

Foram encontradas 19.893 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q435356 Redes de Computadores
No que diz respeito à telefonia e aos serviços multimídia, julgue os itens que se seguem.

Nas redes VoIP, o padrão H.323 codifica as mensagens em um formato ASCII, sendo este adequado para conexões de banda larga.
Alternativas
Q435355 Redes de Computadores
A respeito do analisador de protocolos Wireshark, julgue o item abaixo.

O administrador de rede pode configurar o analisador de protocolos Wireshark no modo IDS de detecção de tráfego malicioso para incluir regras e configurar assinaturas de ataques específicos de rede que devem ser monitorados.
Alternativas
Q435354 Redes de Computadores
No tocante a protocolos, serviços, padrões e topologias de redes, julgue os itens subsequentes.

Os pacotes da camada IP não seguem circuitos virtuais nem qualquer outro tipo de orientação sinalizada ou direcionamento predefinido para o fluxo dos pacotes, como acontece em outras tecnologias de redes em camadas.
Alternativas
Q435353 Redes de Computadores
No tocante a protocolos, serviços, padrões e topologias de redes, julgue os itens subsequentes.

A versão 2 do protocolo de gerência de rede SNMP (SNMPv2) é incompatível com a versão 1 (SNMPv1). Os formatos das mensagens são diferentes e há dois novos tipos de mensagens na SNMPv2 que não existem na SNMPv1: GetBulk e Inform.
Alternativas
Q435352 Redes de Computadores
No tocante a protocolos, serviços, padrões e topologias de redes, julgue os itens subsequentes.

Em redes padrão Gigabit Ethernet, é possível implementar níveis de classes de serviços (CoS) e qualidade de serviço (QoS) por meio da combinação de padrões auxiliares como IEEE 802.1p (manipulação de prioridades dos dados em um dispositivo da subcamada MAC), IEEE 802.3x (controle de fluxo duplex completo), IEEE 802.1q (graus de prioridade) e IETF RSVP (reserva de largura de banda)
Alternativas
Q435351 Redes de Computadores
No tocante a protocolos, serviços, padrões e topologias de redes, julgue os itens subsequentes.

A topologia lógica de interconexão de uma rede corporativa complexa precisa refletir a topologia física dessa rede, de modo que os requisitos de segurança lógica da rede sejam de implementação direta a partir dos aspectos da segurança física das instalações de TI da organização
Alternativas
Q435350 Redes de Computadores
No tocante a protocolos, serviços, padrões e topologias de redes, julgue os itens subsequentes.

Na estrutura hierárquica de funcionamento do serviço DNS, ao receber uma requisição para resolução de nome, o servidor local de nomes DNS verifica se o nome está no cache DNS local ou se consta do seu banco de dados. Se o encontrar, retorna o endereço IP correspondente ao solicitante; caso contrário, o servidor DNS local repassa a consulta a um servidor DNS de nível mais alto.
Alternativas
Q435349 Redes de Computadores
No tocante a protocolos, serviços, padrões e topologias de redes, julgue os itens subsequentes.

No protocolo IPv6, não existe endereço broadcast, normalmente responsável por direcionar um pacote para todos os nós de um mesmo domínio. Nesse protocolo, essa função é atribuída a tipos específicos de endereços multicast.
Alternativas
Q435343 Redes de Computadores
Acerca das tecnologias de segurança e dos ataques eletrônicos, julgue os itens a seguir.

O controle de acesso embasado em portas permite ao administrador restringir o uso da rede local a tráfego seguro entre dispositivos autenticados e autorizados. O padrão IEEE 802.1x especifica a arquitetura, os elementos funcionais e os protocolos que suportam a autenticação mútua entre os clientes da mesma rede local e a comunicação segura entre as portas a que se conectam os dispositivos.
Alternativas
Q435327 Redes de Computadores
Com relação a colaboração e mensageria, julgue os itens que se seguem.

O Microsoft Exchange Server 2010 suporta o IPv6 mesmo quando o IPv4 não é usado, uma vez que há suporte a um ambiente de IPv6 puro.
Alternativas
Q435326 Redes de Computadores
Com relação a colaboração e mensageria, julgue os itens que se seguem.

No Microsoft Exchange Server 2010, federação é uma tecnologia usada para a gestão de grupos de usuários, que são integrados a serviços de LDAP, o que permite que as contas de usuários sejam administradas e organizadas por meio de uma estrutura de árvores.
Alternativas
Q435325 Redes de Computadores
Com relação a colaboração e mensageria, julgue os itens que se seguem.

Apesar de o Postfix 2.8 não suportar exames de cabeçalho e de corpo da mensagem antes de esta ser armazenada na fila Postfix, é possível filtrar e controlar a entrada de spam com a análise de conteúdo e de cabeçalho após a mensagem ser inserida em sua fila.
Alternativas
Q435324 Redes de Computadores
Com relação a colaboração e mensageria, julgue os itens que se seguem.

O Postscreen — recurso presente no Postfix 2.8 — destina-se a proteger o usuário contra uma sobrecarga de processamento do servidor de email, bloqueando conexões provenientes de zumbis e outros spambots.
Alternativas
Q435321 Redes de Computadores
Com relação a colaboração e mensageria, julgue os itens que se seguem.

A unificação de mensagens do Microsoft Exchange Server 2010 combina mensagem de voz e email em uma caixa de entrada que pode ser acessada a partir do telefone e do computador.
Alternativas
Q435301 Redes de Computadores
A respeito do Windows Server 2012, julgue os itens a seguir.

O serviço DHCP (dynamic host configuration protocol), ao ser disponibilizado no Windows Server, tem a capacidade de atualizar dinamicamente serviços de DNS que estejam configurados para suportar essa atualização
Alternativas
Q434008 Redes de Computadores
As redes sem fio 802.11 necessitam de protocolos de segurança para impedir o acesso às informações trafegadas na rede. Parte do padrão 802.11, chamado de 802.11i, oferece segurança real se for adequadamente implantado e utilizado corretamente. Atualmente a versão de protocolo que melhor atende as especificações descritas no 802.11i é o
Alternativas
Q434006 Redes de Computadores
Sobre  a  segurança  de  redes  de  computadores,  analise  as  afirmativas a seguir. 

I.  Criptografia,  autenticação  e  integridade  dos  dados  são  serviços oferecidos no uso do protocolo IPSec. 

II.  Firewalls são recursos empregados para proteger da internet,  as redes  internas e as zonas desmilitarizadas (DMZ), atuando  como filtros de pacotes. 

III.  A  utilização  conjunta  de  firewalls,  VPNs  e  IPSec  em  modo  túnel  formam  uma  combinação  muito  utilizada  na  prática  para aumentar a segurança de redes. 

Assinale: 
Alternativas
Ano: 2014 Banca: FGV Órgão: SUSAM Prova: FGV - 2014 - SUSAM - Analista de Sistemas |
Q434005 Redes de Computadores
Com relação às técnicas de comutação, assinale V para a afirmativa verdadeira e F para a falsa.

( ) Na comutação de circuitos os recursos precisam ser reservados durante a fase de estabelecimento da conexão, mas não necessitam permanecer dedicados durante a transferência de dados.
( ) Em uma rede de comutação de pacotes os recursos são alocados sob demanda, não havendo reserva fixa de recursos.
( ) Na comutação de pacotes não existe a fase de estabelecimento e de encerramento da conexão.

As afirmativas são, respectivamente,
Alternativas
Q432424 Redes de Computadores
O protocolo IEC 61850 é o novo modelo de comunicação desenvolvido pela International Eletrotechnical Commission.

Considere as afirmações a seguir concernentes a esse protocolo.

I - Dentre os diversos objetivos contidos na norma IEC 61850, um dos mais relevantes é obter a interoperabilidade entre os dispositivos eletrônicos inteligentes (IED).
II - A linguagem de configuração de subestação específica SCL, descrita nas normas IEC 61850 e baseada na linguagem XML, é utilizada para descrever o esquema unifilar da subestação, a rede de comunicações, as instâncias de nós lógicos e a sua associação ao equipamento primário.
III - A comunicação horizontal prevista na IEC 61850 é realizada através de mensagens denominadas mensagens GOOSE.

É correto o que se afirma em
Alternativas
Q431920 Redes de Computadores
As redes de computadores com acesso à internet operam com base nos protocolos da arquitetura TCP/IP. Um dos protocolos, que atua na camada de rede, tem por finalidade mapear o endereço lógico IP de um host a partir de seu endereço físico MAC, como no caso de computadores diskless.

Esse protocolo é conhecido pela sigla
Alternativas
Respostas
14081: E
14082: E
14083: C
14084: C
14085: C
14086: E
14087: C
14088: C
14089: C
14090: E
14091: E
14092: E
14093: C
14094: C
14095: C
14096: E
14097: D
14098: D
14099: E
14100: B