Questões de Concurso

Foram encontradas 19.893 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q420106 Redes de Computadores
De acordo com o padrão IEEE 802.11-2012, os dispositivos de rede sem fio que suportam o método de autenticação WEP podem armazenar até quatro chaves distintas. A atribuição de mais de uma chave a esse mecanismo de segurança
Alternativas
Q420101 Redes de Computadores
Um administrador de redes inseriu a seguinte seção no arquivo de configuração de um servidor Samba:

[maria]

browseable = yes
read only = yes
valid users = %S
path = /abc/def


De acordo com essa configuração, é possível listar o conteúdo do diretório compartilhado com
Alternativas
Q420097 Redes de Computadores
Um analista de redes deseja instalar um Firewall para a rede local da sua empresa a fim de que os acessos provenientes de alguns endereços IPs sejam bloqueados. Para essa finalidade, o tipo de Firewall a ser instalado é o
Alternativas
Ano: 2014 Banca: IADES Órgão: UFBA Prova: IADES - 2014 - UFBA - Analista de TI - Suporte |
Q419291 Redes de Computadores
O iptables pode ser utilizado para fazer o redirecionamento transparente dos pacotes HTTP para um servidor Squid.
imagem-005.jpg
Com base na figura apresentada, assinale a alternativa que indica a regra iptables que possibilita o redirecionamento dos pacotes oriundos da Rede Local para o servidor Squid de IP 200.1.30.254, na sua porta padrão.
Alternativas
Ano: 2014 Banca: IADES Órgão: UFBA Prova: IADES - 2014 - UFBA - Analista de TI - Suporte |
Q419290 Redes de Computadores
Assinale a alternativa que apresenta os dispositivos de interconexão de redes de computadores que trabalham na camada de enlace do modelo de referência OSI.
Alternativas
Ano: 2014 Banca: IADES Órgão: UFBA Prova: IADES - 2014 - UFBA - Analista de TI - Suporte |
Q419289 Redes de Computadores
Uma Storage Area Networks (SAN) é uma arquitetura que tem por finalidade conectar servidores aos dispositivos de armazenamento de dados, de modo que eles pareçam que estão ligados fisicamente ao servidor. Uma maneira de implementar essa tecnologia é utilizar um protocolo de transporte baseado na pilha TCP/IP. Considerando essa informação, assinale a alternativa que representa o nome desse protocolo.
Alternativas
Ano: 2014 Banca: IADES Órgão: UFBA Prova: IADES - 2014 - UFBA - Analista de TI - Suporte |
Q419286 Redes de Computadores
O Internet Protocol Security (IPsec) é uma tecnologia voltada para segurança de comunicações em redes TCP/IP. Ele possui dois protocolos principais: o primeiro provê apenas autenticação e integridade dos dados, e o segundo, fornece uma solução completa de autenticação, integridade e criptografia dos dados. A figura seguinte indica o processo de encapsulamento de um cabeçalho original IP para um dos cabeçalhos do IPSec:

imagem-001.jpg

imagem-002.jpg

Com base na figura apresentada, é correto afirmar que o cabeçalho IPSec indicado é o
Alternativas
Q417455 Redes de Computadores
A propósito de segurança de redes e certificação digital, julgue o item subsecutivo.

Firewalls
conhecidos como filtro de pacotes, que atuam na camada de transporte do TCP/IP, são capazes de filtrar o tráfego de rede identificando o uso de softwares como Skype e Gtalk, sem a necessidade de filtrar o endereço IP da conexão.
Alternativas
Q417454 Redes de Computadores
Com base em MPLS (MultiProtocol Label Switching) e QoS (Quality of Service), julgue o item que se seguem.

Os pacotes encaminhados em uma rede MPLS utilizam rótulos ao invés de um endereço de destino; dessa forma, em um roteador, o rótulo funciona como um índice para uma tabela interna, que ajuda a descobrir a interface de saída correta do roteador.
Alternativas
Q417453 Redes de Computadores
Com base em MPLS (MultiProtocol Label Switching) e QoS (Quality of Service), julgue o item que se seguem.

Quando se utiliza QoS para o tráfego de aplicações, é possível limitar a velocidade do tráfego de dados na rede, o que permite que determinadas aplicações tenham prioridade e maior velocidade quando seus dados passarem pela rede. Esse tipo de controle é suportado pelos algoritmos leaky bucket e token bucket.
Alternativas
Q417452 Redes de Computadores
Acerca dos protocolos TCP/IP e SNMP, julgue o seguinte item.

Considere uma rede local privada que utiliza 78 hosts já endereçados e em que o endereço do primeiro host é 192.168.1.1 e o do último é 192.168.1.78, com a máscara de rede 255.255.255.0. Caso se deseje dividir essa rede em duas, de forma que cada uma delas suporte até 120 hosts, então a máscara da rede deve ser alterada para 255.255.255.192.
Alternativas
Q417451 Redes de Computadores
Acerca dos protocolos TCP/IP e SNMP, julgue o seguinte item.

O TCP/IP é um protocolo orientado a conexão e possui estados para controlá-las; o estado LISTEN indica que o cliente enviou um pedido de abertura de conexão.
Alternativas
Q417450 Redes de Computadores
Acerca dos protocolos TCP/IP e SNMP, julgue o seguinte item.

A versão 3 do protocolo SNMP (simple network management protocol), que permite enviar pacotes de forma criptografada, foi desenvolvida para melhorar a segurança
Alternativas
Q417445 Redes de Computadores
No que diz respeito ao Linux, julgue o item a seguir.

Na configuração de um servidor DHCP (dynamic host configuration protocol), a opção max-lease-time no arquivo de configuração refere-se ao tempo máximo da concessão fornecida aos computadores da rede, que, a partir do servidor DHCP, obtiverem suas configurações.
Alternativas
Q417443 Redes de Computadores
No que diz respeito ao Linux, julgue o item a seguir.

Para configurar em um host Linux o servidor DNS (domain name system) cujo endereço IP é 8.8.8.8, deve-se editar o arquivo /etc/resolv.conf e adicionar uma entrada no formato ServerDNS 8.8.8.8.
Alternativas
Q416388 Redes de Computadores
Qual dos elementos apresentados não faz parte de um correio eletrônico?
Alternativas
Q416387 Redes de Computadores
O desenvolvimento de aplicações para web, tanto para internet quanto para intranet, é fundamentado em um protocolo do tipo pedido/resposta (request/response). Assinale a alternativa que indica o protocolo utilizado para execução dessas aplicações e a ferramenta que é necessária para executar essas aplicações na estação de trabalho de um cliente.
Alternativas
Q416257 Redes de Computadores
Acerca da administração e da gerência de redes de computadores, julgue o item seguinte.

A mensagem InformRequest do SNMPv2 permite a uma entidade agente notificar a uma entidade gerente, sem ter recebido solicitação dessa entidade, a ocorrência de um evento inesperado, tratando-se de um mecanismo fundamental para as atividades de gerência de falhas na rede.
Alternativas
Q416256 Redes de Computadores
Acerca da administração e da gerência de redes de computadores, julgue o item seguinte.

Em SNMPv2, a mensagem GetBulkRequest é enviada de uma entidade gerente para outra entidade gerente para pegar grandes blocos de dados da MIB.
Alternativas
Q416255 Redes de Computadores
Acerca da administração e da gerência de redes de computadores, julgue o item seguinte

Para os dispositivos gerenciados, a implementação dos objetos do grupo system da MIB SNMP é opcional.
Alternativas
Respostas
14241: D
14242: A
14243: B
14244: A
14245: E
14246: C
14247: A
14248: E
14249: C
14250: C
14251: E
14252: E
14253: C
14254: C
14255: E
14256: D
14257: B
14258: E
14259: E
14260: E