Questões de Concurso

Foram encontradas 19.906 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q403043 Redes de Computadores
Acerca das tecnologias e dispositivos LAN, MAN e WAN, julgue os itens a seguir

Switches são dispositivos pelos quais se encaminham e se filtram, em determinados casos, quadros entre segmentos de redes locais. Nos switches de nível 2, cada porta apresenta um domínio de colisão correspondente.
Alternativas
Q403042 Redes de Computadores
Acerca das tecnologias e dispositivos LAN, MAN e WAN, julgue os itens a seguir

A tecnologia Gigabit Ethernet 1000BASE-LX, padrão IEEE 802.3z, suporta o modo full-duplex e mantém o formato do quadro Ethernet 802.3.
Alternativas
Q403041 Redes de Computadores
Acerca das tecnologias e dispositivos LAN, MAN e WAN, julgue os itens a seguir

Em uma topologia de redes do tipo estrela, o concentrador oferece sempre a mesma largura de banda para todos os computadores.
Alternativas
Q403040 Redes de Computadores
Acerca das tecnologias e dispositivos LAN, MAN e WAN, julgue os itens a seguir

As redes WAN permitem a comunicação de longa distância e apresentam, consequentemente, maior velocidade de transmissão de dados que as redes LAN.
Alternativas
Q403039 Redes de Computadores
Em relação às arquiteturas OSI e TCP/IP, julgue os itens seguintes.

A arquitetura OSI é compatível com comunicação sem conexão e com comunicação orientada a conexões na camada de rede, enquanto a arquitetura TCP/IP oferece, nessa camada, apenas comunicação sem conexão.
Alternativas
Q403038 Redes de Computadores
Em relação às arquiteturas OSI e TCP/IP, julgue os itens seguintes.

Considerando que as quatro camadas de uma arquitetura de redes TCP/IP sejam acesso à rede, rede, transporte e aplicação; são, respectivamente, exemplos de protocolos dessas camadas: PPP, IPsec, UDP e SNMP.
Alternativas
Q403037 Redes de Computadores
Em relação às arquiteturas OSI e TCP/IP, julgue os itens seguintes.

O protocolo UDP é considerado não confiável devido ao fato de não ser orientado à conexão. A ausência de estruturas de controle implica a baixa eficiência do UDP no recebimento de pacotes.
Alternativas
Q403036 Redes de Computadores
A direção de uma empresa cuja sede passará de um edifício de dois andares para outro de oito andares solicitou à equipe de informática a implementação de uma nova faixa de endereços IP para atender a demanda de conexão, haja vista que o número de computadores aumentará de 60 para 240 e deverá haver 30 máquinas por andar. O atual endereço de rede de classe C da empresa é 200.100.67.0/24; na nova configuração, em cada andar haverá uma sub-rede.

Considerando a situação hipotética acima, julgue os próximos itens, relativos aos conceitos de redes de computadores, sub-redes e endereçamento IP.

O endereço IP de broadcast da segunda sub-rede deverá ser 200.100.67.63.
Alternativas
Q403035 Redes de Computadores
A direção de uma empresa cuja sede passará de um edifício de dois andares para outro de oito andares solicitou à equipe de informática a implementação de uma nova faixa de endereços IP para atender a demanda de conexão, haja vista que o número de computadores aumentará de 60 para 240 e deverá haver 30 máquinas por andar. O atual endereço de rede de classe C da empresa é 200.100.67.0/24; na nova configuração, em cada andar haverá uma sub-rede.

Considerando a situação hipotética acima, julgue os próximos itens, relativos aos conceitos de redes de computadores, sub-redes e endereçamento IP.

O endereço IP 200.100.67.255 deverá ser o endereço do gateway padrão a ser utilizado por todas as máquinas
Alternativas
Q403034 Redes de Computadores
A direção de uma empresa cuja sede passará de um edifício de dois andares para outro de oito andares solicitou à equipe de informática a implementação de uma nova faixa de endereços IP para atender a demanda de conexão, haja vista que o número de computadores aumentará de 60 para 240 e deverá haver 30 máquinas por andar. O atual endereço de rede de classe C da empresa é 200.100.67.0/24; na nova configuração, em cada andar haverá uma sub-rede.

Considerando a situação hipotética acima, julgue os próximos itens, relativos aos conceitos de redes de computadores, sub-redes e endereçamento IP.

A seguir, apresenta-se a máscara de rede que deverá ser utilizada para o atendimento da nova configuração. 11111111.11111111.11111111.11110000
Alternativas
Q403006 Redes de Computadores
Alguns números fixos de porta no TCP são reservados para finalidades específicas, independentemente da implementação. Desta forma, as portas 23, 25 e 53 são destinadas, respectivamente, a
Alternativas
Q403005 Redes de Computadores
São dois métodos aplicáveis à técnica de comutação de pacotes o de
Alternativas
Q402783 Redes de Computadores
Em relação à segurança e à proteção de informações na Internet, julgue os itens subsequentes.

As características do protocolo IMAP (Internet Message Access Protocol) permitem que os campos From e Reply-to do cabeçalho sejam falsificados, tornando possível, assim, a aplicação da técnica de email spoofing.
Alternativas
Q401695 Redes de Computadores
Um sinal digital de dados pode ser colocado numa onda portadora por meio de vários processos, sendo os mais comuns as modulações por freqüência
Alternativas
Q401668 Redes de Computadores
O protocolo FTP é disponibilizado na Internet pela arquitetura TCP/IP a partir do nível
Alternativas
Q401667 Redes de Computadores
Encaminhar pacotes de dados de uma rede para outra, com diversos nós e protocolos diferentes, é função
Alternativas
Q401666 Redes de Computadores
A interface de comunicação física e elétrica entre o computador e o modem externo normalmente é o conector padrão
Alternativas
Q401665 Redes de Computadores
Os meios de transmissão de dados normalmente utilizados são
Alternativas
Q401589 Redes de Computadores
Dentre as principais operações que podem ser efetuadas no protocolo LDAP, se encontram:  Search: O servidor busca e devolve as entradas do diretório que obedecem ao critério da busca.  Bind:
Alternativas
Q401587 Redes de Computadores
O mecanismo de autenticação de usuários do protocolo ... I... (protocolo 1) possui um nível de segurança consideravelmente superior ao do protocolo ...II... (protocolo 2), pois no caso do protocolo 1, seu servidor recebe do cliente uma prova da identidade do usuário (normalmente uma derivação criptográfica da senha) e a verifica, enquanto no caso do protocolo 2 o cliente é quem verifica os números de ID do usuário e do grupo do usuário no Unix, propiciando que uma entidade impostora possa facilmente se fazer passar pelo usuário autêntico apenas informando estes números de ID.

As lacunas I e II são, corretas e respectivamente, preenchidas com:
Alternativas
Respostas
14521: C
14522: C
14523: E
14524: E
14525: E
14526: C
14527: E
14528: C
14529: E
14530: E
14531: A
14532: D
14533: E
14534: D
14535: D
14536: B
14537: D
14538: B
14539: A
14540: E