Questões de Concurso

Foram encontradas 19.911 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q356293 Redes de Computadores
A internet disponibiliza dois protocolos de transporte distintos. Um deles provê à aplicação solicitante um serviço não confiável, não orientado para conexão; o outro provê à aplicação solicitante um serviço confiável, orientado para conexão. São eles, respectivamente:
Alternativas
Q356292 Redes de Computadores
O papel da camada de rede é aparentemente simples – transportar pacotes de um hospedeiro remetente a um hospedeiro destinatário. Para fazê-lo, duas importantes funções da camada de rede podem ser identificadas:
Alternativas
Q356040 Redes de Computadores
Um sistema de comunicação de dados é formado por 5 componentes:

imagem-055.jpg

I. Mensagem: é a informação a ser transmitida. Pode ser constituída de texto, números, figuras, áudio e vídeo ou qualquer combinação desses.

II. Dispositivo que envia a mensagem de dados. Pode ser um computador, uma estação de trabalho, um telefone, uma câmera de vídeo etc.

III. Dispositivo que recebe a mensagem. Pode ser um computador, uma estação de trabalho, um telefone, uma câmera de vídeo etc.

IV. Caminho físico por onde viaja uma mensagem da origem ao destino.

V. Conjunto de regras que governa a comunicação de dados. Representa um acordo entre os dispositivos que se comunicam.

Os componentes numerados II, III, IV e V são:
Alternativas
Q356038 Redes de Computadores
A maioria das redes utiliza processamento imagem-050.jpg no qual uma tarefa é dividida entre vários computadores, de forma que computadores distintos processem um subconjunto de processos. Uma rede deve ser capaz de atender 3 critérios importantes:

- desempenho: depende de uma série de fatores, como o número de usuários, os tipos e meios de transmissão, capacidade do hardware e eficiência do software. Geralmente é avaliado por duas métricas de rede: imagem-051.jpg e atraso (delay).

- imagem-052.jpg é medida pela precisão da entrega, pela frequência de falhas, pelo tempo que um link leva para se recuperar de uma falha e pela robustez da rede em caso de uma catástrofe.

- imagem-053.jpg envolve questões como proteção ao acesso de dados não autorizado, proteção dos dados contra danos e implementação de políticas e procedimentos para a recuperação de violações e perdas de dados.

As lacunas são correta e respectivamente preenchidas com:
Alternativas
Q355027 Redes de Computadores
Acerca de AD (Active Directory) e LDAP (Lightweight Directory Access Protocol), assinale a opção correta
Alternativas
Q355026 Redes de Computadores
Acerca de VPN (Virtual Private Network), assinale a opção correta.
Alternativas
Q355024 Redes de Computadores
Assinale a opção correta acerca de NAT (network address translation).
Alternativas
Q355023 Redes de Computadores
Acerca de firewall, assinale a opção correta.
Alternativas
Q355022 Redes de Computadores
Ainda com relação a redes sem fio, assinale a opção correta.
Alternativas
Q355021 Redes de Computadores
Assinale a opção correta com relação a redes sem fio.
Alternativas
Q355020 Redes de Computadores
Acerca de gerenciamento de redes de computadores e SNMP v3, assinale a opção correta. Nesse sentido, considere que a sigla USM, sempre que empregada, refere-se ao user-based security model.
Alternativas
Q355019 Redes de Computadores
Acerca de redes de computadores e protocolos da família TCP/IP, assinale a opção correta.
Alternativas
Q354205 Redes de Computadores
Imagine a seguinte situação: o usuário fornece uma URL a um navegador Web. O computador onde o navegador está sendo executado envia uma requisição de conexão ao servidor Web endereçado na URL e fica aguardando uma resposta. O servidor Web, ao receber a requisição, retorna uma resposta de conexão. O computador, ao receber a resposta do servidor, envia o nome da página Web desejada com uma mensagem GET e, por fim, o servidor retorna o arquivo correpondente a essa página para o computador do usuário.

Esse processo formal de troca de informações na internet decorre de definições dos(as)
Alternativas
Q351910 Redes de Computadores
Julgue os itens seguintes, acerca de redes de computadores. Nesse sentido, considere que a sigla DTN, sempre que empregada, refere-se a delay tolerant network.

Redes DTN contornam a falta de conectividade fim a fim entre origem e destino por meio da comutação de mensagens.
Alternativas
Q351909 Redes de Computadores
Julgue os itens seguintes, acerca de redes de computadores. Nesse sentido, considere que a sigla DTN, sempre que empregada, refere-se a delay tolerant network.

No TCP/IP, a camada de enlace organiza os dados em quadros, controlando o fluxo de transmissão, para permitir que o canal fique livre de erros e para impedir que o transmissor sobrecarregue o receptor com um volume maior de mensagens do que ele possa manipular.
Alternativas
Q351908 Redes de Computadores
Julgue os itens seguintes, acerca de redes de computadores. Nesse sentido, considere que a sigla DTN, sempre que empregada, refere-se a delay tolerant network.

MPLS (multiprotocol label switching) é um exemplo de serviço orientado a conexão em que os pacotes IP são inseridos em um cabeçalho MPLS com um rótulo.
Alternativas
Q351907 Redes de Computadores
Julgue os itens seguintes, acerca de redes de computadores. Nesse sentido, considere que a sigla DTN, sempre que empregada, refere-se a delay tolerant network.

O protocolo bundle é responsável por aceitar mensagens da aplicação e enviá-las com um ou mais bundles por meio de operações store-carry-forward ao nó DTN de destino.
Alternativas
Q351902 Redes de Computadores
A respeito do gerenciamento de serviço de correio eletrônico com o uso de SMTP, julgue os itens subsequentes.

O uso de Open Relay para configurar servidores de email ligados à Internet é considerado má prática administrativa. Normalmente, esse tipo de servidor é passível de ser inscrito em listas negras na Internet.
Alternativas
Q351901 Redes de Computadores
A respeito do gerenciamento de serviço de correio eletrônico com o uso de SMTP, julgue os itens subsequentes.

Ainda que uma mensagem de email com SMTP possua diversos destinatários, o comando RCPT é realizado no servidor de destino somente uma vez.
Alternativas
Q351900 Redes de Computadores
A respeito do gerenciamento de serviço de correio eletrônico com o uso de SMTP, julgue os itens subsequentes.

Caso o emissor da mensagem não envie nenhum comando ao servidor SMTP, servidores de correio eletrônico modernos com suporte ao SMTP implementarão técnicas de timeout.
Alternativas
Respostas
15001: E
15002: B
15003: B
15004: A
15005: D
15006: B
15007: C
15008: B
15009: C
15010: E
15011: D
15012: D
15013: C
15014: C
15015: E
15016: E
15017: C
15018: C
15019: E
15020: C