Questões de Concurso

Foram encontradas 19.906 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q404205 Redes de Computadores
O sistema de cabeamento estruturado possui diversos subsistemas e, dentre eles, o subsistema de cabeamento horizontal.

Esse subsistema
Alternativas
Q404202 Redes de Computadores
Duas especificações importantes do protocolo para redes sem fio 802.11n são a faixa de operação e a velocidade máxima de transmissão, que são, respectivamente,
Alternativas
Q403851 Redes de Computadores
Acerca dos conceitos de armazenamento de dados, julgue o item a seguir.

As vantagens da implementação de um sistema RAID em software incluem o alto desempenho, o suporte a todos os níveis RAID e a independência do sistema operacional.
Alternativas
Q403849 Redes de Computadores
Acerca dos conceitos de armazenamento de dados, julgue o item a seguir.

O armazenamento de dados em sistemas de discos possui vantagens em relação ao armazenamento em fita, decorrentes de sua característica de acesso rápido aos dados e sua capacidade de proteção obtidas com implementação de RAID.
Alternativas
Q403846 Redes de Computadores
Acerca dos conceitos de armazenamento de dados, julgue o item a seguir.

Em sistemas de replicação remota síncronos, é necessário que a banda passante disponível na rede seja igual à carga média de escrita entre os sítios que estão sendo replicados.
Alternativas
Q403840 Redes de Computadores
Julgue o próximo item, com relação à arquitetura distribuída e à arquitetura de mainframe.

Aplicações par-a-par estão alinhadas com o modelo de serviço dos provedores de Internet residenciais, visto que demandam a simetria de banda passante entre pares.
Alternativas
Q403746 Redes de Computadores
A tecnologia RAID divide ou duplica a tarefa de um disco rígido por mais discos, de forma a melhorar o desempenho ou a criar redundância de dados, em caso de uma avaria na unidade. A seguir estão descritos dois níveis de RAID:

I. É uma boa opção se a segurança for mais importante do que a velocidade. Os discos devem ter a mesma capacidade. A capacidade de armazenamento é calculada através da multiplicação do número de unidades pela capacidade do disco dividido por 2.
II. É ideal para os usuários que necessitam o máximo de velocidade e capacidade. Todos os discos devem ter a mesma capacidade. A capacidade de armazenamento é calculada através da multiplicação do número de unidades pela capacidade do disco. Se um disco físico no conjunto falhar, os dados de todos os discos tornam-se inacessíveis.

Os níveis de RAID descritos em I e II são, respectivamente,
Alternativas
Q403729 Redes de Computadores
Embora a tecnologia sem fio tenha evoluído a ponto de ser rápida e segura o suficiente para ser implantada em uma empresa de médio porte, há diversos fatores a considerar e diversos padrões disponíveis para proteger uma rede sem fio. Dentre estes padrões, destacam-se os listados a seguir.

...I.... é um padrão 802.1X que permite aos desenvolvedores passar dados de autenticação entre servidores RADIUS e pontos de acesso sem fio. ..II... faz parte do padrão IEEE 802.11 e usa criptografia RC4 de 64 ou 128 bits. Foram encontradas falhas sérias neste padrão, que permitiam a decodificação passiva da chave RC4. Em resposta às falhas encontradas, o ...III..... foi apresentado, como um subconjunto de especificações de segurança sem fio interoperável do padrão IEEE 802.11. Esse padrão fornece recursos de autenticação e usa TKIP para a criptografia de dados. O padrão ...IV.... , conhecido como IEEE 802.11i, foi criado pela Wi-Fi Alliance e inclui um novo mecanismo de criptografia avançada, que usa o protocolo CCMP (Counter- Mode/CBC-MAC), denominado AES (Advanced Encryption Standard).

As lacunas I, II, III e IV são corretas e respectivamente preenchidas por:
Alternativas
Q403728 Redes de Computadores
Há diversas técnicas e práticas utilizadas para monitoramento e análise de tráfego de dados nas redes. Considere:

I. É uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos. Pode ser utilizada por administradores de redes, de forma legítima, para detectar problemas, analisar desempenho e monitorar atividades maliciosas ou por atacantes, de forma maliciosa, para capturar informações como senhas, números de cartão de crédito e conteúdo de arquivos confidenciais que estejam trafegando por meio de conexões inseguras, ou seja, sem criptografia.
II. Prática que pode ser utilizada por provedores de acesso à internet com o objetivo de limitar o tamanho da banda para os protocolos e programas que usam mais a rede, notadamente os de transferência de arquivos grandes, como P2P. Alguns provedores limitam, inclusive, a transmissão de arquivos via FTP. Esta prática é realizada para garantir que os usuários, que não utilizam esses protocolos de transferência ou não fazem downloads de grandes arquivos, possam ter acesso a outros tipos de serviço sem enfrentar lentidão na rede, embora seja condenada por algumas instituições protetoras dos direitos do consumidor.

As descrições I e II referem-se, respectivamente, a
Alternativas
Q403724 Redes de Computadores
Clientes e servidores OpenLDAP são capazes de efetuar autenticação via Simple Authentication and Security Layer - SASL. Dentre os vários padrões que podem ser utilizados com este método é possível destacar o
Alternativas
Q403722 Redes de Computadores
É uma característica do protocolo IPv6:
Alternativas
Q403721 Redes de Computadores
O SNMP - Simple Network Management Protocol, desde sua concepção, possui como característica a separação entre as informações trocadas e o protocolo usado para transportar essas informações. Com essa característica, as operações do protocolo não precisam ser definidas de acordo com comandos específicos usados para recuperar informações ou alterar as configurações de um dispositivo. O SNMPv1 define cinco tipos de PDU - Protocol Data Units, sendo eles: GetRequest, GetNextRequest, GetResponse, SetRequest e
Alternativas
Q403720 Redes de Computadores
A seleção de rotas se refere ao método utilizado para selecionar um Label Switched Path - LSP para uma Forwarding Equivalence Class - FEC em particular. A arquitetura do protocolo MPLS provê suporte para duas opções de seleção de rotas: hop by hop routing e
Alternativas
Q403719 Redes de Computadores
O serviço DNS - Domain Name System possui tipos de campos utilizados em registros de recursos. Considere os seguintes tipos de campos:

I. HINFO contém informações do host.
II. MINFO contém informações de memória utilizada pelos serviços.
III. TXT contém informações textuais.

Está correto o que se afirma APENAS em
Alternativas
Q403718 Redes de Computadores
Um domínio EAPS - Ethernet Automatic Protection Switching existe em um único anel Ethernet. Qualquer VLAN - Virtual Local Area Network Ethernet definida para ser protegida, é configurada em todas as portas do anel para o referido domínio EAPS. Cada domínio EAPS possui um único ...I... designado. Todos os outros nós deste anel são referidos como ...II... .

As lacunas I e II são correta e respectivamente preenchidas com:
Alternativas
Q403262 Redes de Computadores
Sobre o compartilhamento de impressoras numa rede local, assinale a alternativa incorreta.
Alternativas
Ano: 2014 Banca: IADES Órgão: UFBA Prova: IADES - 2014 - UFBA - Técnico em Informática |
Q403261 Redes de Computadores
O desenvolvimento de aplicações para web, tanto para internet quanto para intranet, é fundamentado em um protocolo do tipo pedido/resposta (request/response). Assinale a alternativa que indica o protocolo utilizado para execução dessas aplicações e a ferramenta que é necessária para executar essas aplicações na estação de trabalho de um cliente.
Alternativas
Q403260 Redes de Computadores
Assinale a alternativa que indica um equipamento de rede muito utilizado em redes locais (pequenas ou não). Podem ser gerenciáveis, mas essa funcionalidade incrementa muito o seu preço.
Alternativas
Q403259 Redes de Computadores
Os modelos OSI e TCP/IP possuem uma arquitetura baseada em camadas. Compreende-se que o OSI possui 7 camadas, enquanto o TCP/IP somente 4. Qual é o protocolo descrito na camada 4 do modelo OSI? Assinale a alternativa correta.
Alternativas
Q403257 Redes de Computadores
É possível conectar um computador a outro com par trançado sem a necessidade de switch ou hub, basta utilizar um cabo crossed ou crossover, com relação aos cabos crossover, assinale a alternativa correta.
Alternativas
Respostas
14461: C
14462: D
14463: E
14464: C
14465: E
14466: E
14467: E
14468: E
14469: D
14470: C
14471: B
14472: D
14473: C
14474: E
14475: B
14476: E
14477: B
14478: E
14479: A
14480: B