Questões de Concurso

Foram encontradas 19.911 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q340747 Redes de Computadores
Numa perícia de rotina o perito perguntou ao técnico de uma empresa que teve seu escritório roubado se existiam câmeras IP no local. O técnico respondeu que sim e o perito então perguntou qual era a tecnologia utilizada. Ele foi informado que a tecnologia obedecia o padrão IEEE 802.11, conhecido popularmente como Wi-Fi (Wireless Fidelity). Analisando o local, o perito necessitava de mais informações sobre o alcance que estas câmeras podiam ter entre o Access Point e elas. O técnico informou tratar de câmeras operando especificamente na frequência de 2,4 GHz, com alcance de 50 a 100m, e taxa de 11 Mbps. Em posse desta informação o perito chegou a conclusão que a tecnologia utilizada era a IEEE:

Alternativas
Q340746 Redes de Computadores
É um equipamento que faz a conexão entre duas redes diferentes que podem inclusive ter características físicas diferentes, como por exemplo, a ligação entre uma rede local LAN (Local Área Network) e a Internet. Marque a opção correta:

Alternativas
Q340745 Redes de Computadores
A escuta de voz de um cidadão somente pode ser feita com autorização judicial. Porém, em redes de computadores esta prática está longe de ser condenada. Muitos técnicos se utilizam de sniffers para varrer uma rede a procura de fraudes e para verificar problemas de performance. O dispositivo de rede que facilita esta prática, pois, os dados são distribuídos para todas as portas recebe o nome de:

Alternativas
Q340744 Redes de Computadores
Na topologia de barramento todos os computadores estão conectados a um cabo contínuo que é terminado em ambas as extremidades por um dispositivo com uma resistência ligada entre a malha e o fio central do cabo. Marque a opção que apresenta uma desvantagem desta topologia:

Alternativas
Q340743 Redes de Computadores
Encontra-se na grande rede Internet diversos protocolos, os quais estão ligados às aplicações ou às necessidades de infraestrutura de rede. Para que um perito análise o conteúdo de um pacote IP capturado na Internet através de um Sniffer é necessário que ele abra a PDU _______, onde se encontra as portas de comunicação que estão associados os serviços/aplicações.

Alternativas
Q340742 Redes de Computadores
Se faz necessário, que um perito avalie um determinado comportamento de comunicação entre uma empresa e um possível usuário infrator (hacker). O perito necessita ter um computador com endereço IPv4 público, e este endereço pode estar dentro de várias faixas. Assinale a alternativa a seguir que possa ser utilizada.

Alternativas
Q340740 Redes de Computadores
Comutador de dados que possibilita que os dados vindos do computador de origem somente são repassados ao computador de destino. Trata-se de um elemento ativo que age no nível 2 do modelo OSI. Este dispositivo é chamado de:

Alternativas
Q340739 Redes de Computadores
Os dispositivos de camada 2 (Enlace) tais como Switches aprendem juntos aos dispositivos conectados o endereço físico, conhecido por Mac Address. O endereço físico Mac Address é composto em redes Ethernet por:

Alternativas
Q340738 Redes de Computadores
Em redes de computadores, o padrão 802.11 prescreve um protocolo de segurança do nível de enlace de dados chamado WEP (Wired Equivalent Privacy) que foi projetado para tornar a segurança de uma:

Alternativas
Q340737 Redes de Computadores
O Modelo de referência OSI (Open Systems Interconnection) possui sete camadas. Marque a opção que NÃO corresponda a nenhuma dessas camadas:

Alternativas
Q335744 Redes de Computadores
Considere as afirmativas abaixo sobre NAS (Network Attached Storage) e SAN (Storage Area Network).

Muitas empresas precisam de muito mais do que 10 TB de espaço de armazenamento, sobretudo quando usam grandes bancos de dados e aplicações web. O Imagem 031.jpg se comporta como se fosse uma única unidade de armazenamento que o servidor pode acessar diretamente, de forma transparente. Ou seja, é como se houvesse um único HD de 100 TB ( por exemplo) no servidor.

Um Imagem 032.jpg executa um sistema operacional completo e funciona como um servidor de arquivos, ligado diretamente na rede. Um exemplo seria um equipamento que permite o uso de 4 discos, que podem ser configurados em modo RAID 0, 1, 10 ou RAID 5, possuindo drives de 500 GB, 750 GB e 1 TB, totalizando até 4 TB de espaço de armazenamento.

O objetivo de usar uma solução Imagem 033.jpgnão é simplesmente obter um grande espaço de armazenamento, mas obter ganhos de desempenho e de confiabilidade para aplicações críticas. As unidades de armazenamento combinam um grande número de HDs em RAID, o que as torna capazes de atender a um grande volume de requisições por segundo. Além do desempenho e do armazenamento centralizado, soluciona a questão da redundância, que garante que o sistema funcione de forma contínua, sobrevivendo a falhas em componentes diversos.

As lacunas I, II e III, referem- se, respectivamente, a
Alternativas
Q335743 Redes de Computadores
As figuras abaixo mostram 2 níveis RAID - Redundant Array of Independent Disks, que é uma solução computacional que combina vários discos rígidos para formar uma única unidade lógica de armazenamento de dados.

Imagem 030.jpg

Sobre estas figuras e o que elas representam, é correto afirmar que a Figura 1 se refere ao
Alternativas
Q335740 Redes de Computadores
Considere as afirmativas sobre NAT, VPN e firewall:


I. A NAT é sempre utilizada para prevenir que uma rede externa possa se conectar com um computador de uma VPN, sendo usada para filtrar e controlar que tipos de sites os empregados ou familiares visitam na Internet e pode até ser usada para catalogar web sites que foram visitados. Assim, a caixa NAT sempre é combinada em um único dispositivo com um firewall, que oferece segurança por meio do controle cuidadoso do que entra e sai na empresa.

II. A NAT permite converter endereços IPv4 de computadores em uma rede em endereços IPv4 de computadores em outra rede. Um roteador IP com recurso de NAT instalado no ponto de conexão entre uma rede privada (como a rede de uma empresa) e uma rede pública (como a Internet), permite aos computadores da rede privada acessar os computadores da rede pública, graças ao serviço de conversão oferecido.

III. A NAT foi desenvolvida para oferecer uma solução temporária para a escassez de endereços IPv4. O número de endereços IPv4 únicos públicos é pequeno demais para acomodar o número crescente de computadores que precisam acessar a Internet. A tecnologia NAT permite aos computadores de uma rede usar endereços privados reutilizáveis para se conectarem a computadores com endereços públicos na Internet.


Está correto o que se afirma APENAS em
Alternativas
Q335739 Redes de Computadores
Considere as definições:

I. Uma chave pública é disponibilizada livremente para qualquer pessoa que pode querer enviar uma mensagem. Uma segunda chave privada é mantida em segredo, para que somente o receptor da mensagem a conheça. Qualquer mensagem que seja criptografada usando a chave pública, só poderá ser descriptografada aplicando- se o mesmo algoritmo, mas usando a chave privada correspondente. Qualquer mensagem que seja criptografada usando a chave privada só poderá ser descriptografada usando- se a chave pública correspondente.

II. É uma cadeia brasileira, hierárquica e de confiança, que viabiliza a emissão de certificados digitais para identificação virtual do cidadão. O ITI desempenha o papel de Autoridade Certificadora Raiz ( AC-Raiz) e também exerce as funções de credenciar e descredenciar os demais participantes da cadeia, supervisionar e fazer auditoria dos processos.

III. Uma chave secreta, que pode ser um número, uma palavra ou apenas uma sequência de letras aleatórias, é aplicada ao texto de uma mensagem para alterar o conteúdo de uma determinada maneira. Desde que o remetente e o destinatário saibam a chave secreta, eles podem criptografar e descriptografar todas as mensagens que usam essa chave.

As definições I, II e III correspondem, respectivamente, a
Alternativas
Q335737 Redes de Computadores
No encadeamento de protocolos utilizados na telefonia IP ( VoIP - Voz sobre IP), um dos protocolos responsáveis pelo transporte de dados é o
Alternativas
Q335736 Redes de Computadores
Um protocolo em nível de aplicação que comumente usa uma porta UDP e é utilizado para coletar, dos dispositivos da rede, informações de gerenciamento. A coleta das informações é feita em uma estação central.

Trata- se do protocolo
Alternativas
Q335735 Redes de Computadores
Considere:

I. Aceita serviços básicos de entrega de mensagem entre servidores de correio. Utiliza a porta 25 para transferir dados.

II. Oferece suporte ao transporte de arquivos contendo texto e gráficos. Utiliza a porta 80 para conectar o navegador e o serviço Web.

III. É um serviço de datagrama sem conexão que não garante a entrega e não mantém uma conexão ponta a ponta. Simplesmente envia datagramas e aceita os que chegam.

As definições I, II e III referem- se, respectivamente, a
Alternativas
Q335734 Redes de Computadores
O ATM utiliza switches orientados a conexão para permitir que emissores e receptores se comuniquem estabelecendo um circuito dedicado, em que os dados trafegam em pacotes de tamanho fixo chamados células. As células têm
Alternativas
Q335733 Redes de Computadores
Frame Relay é um protocolo de redes Imagem 010.jpg de Imagem 011.jpgvelocidade, de comutação de Imagem 012.jpg.

Completa, correta e respectivamente, as lacunas:
Alternativas
Q335705 Redes de Computadores
É considerado um diretório de assinantes, pode ser usado para consultar dados de usuários, além de poder utilizar um serviço X.500, aberto. Descrito inicialmente na RFC 2251, ele organiza as informações como uma árvore e permite pesquisas em diferentes componentes. Trata-se de:

Alternativas
Respostas
15181: A
15182: E
15183: A
15184: A
15185: B
15186: C
15187: C
15188: A
15189: B
15190: A
15191: E
15192: E
15193: C
15194: D
15195: D
15196: D
15197: C
15198: B
15199: A
15200: B