Questões de Concurso

Foram encontradas 19.946 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q277338 Redes de Computadores
A monitoração é uma maneira de o administrador acompanhar o aumento de carga em um ou mais servidores da rede. Sobre os principais elementos de hardware a serem monitorados em um servidor, quais das opções abaixo estão CORRETAS?
I. Memória RAM.
II. Processador.
III. Monitor.
IV. Sistemas de Discos.
V. Placa de Rede.

Alternativas
Q277337 Redes de Computadores
Qual dos seguintes itens oferece conexão entre redes não similares?
Alternativas
Q277336 Redes de Computadores
OSI (Open System Interconnection) é um modelo arquitetural, com sete camadas desenvolvido pela ISO e ITU-T. Sobre as camadas é CORRETO afirmar:
Alternativas
Q277335 Redes de Computadores
Sobre SSL (Secure Socker Layer), que foi criada em 1993 pela Netscape, é CORRETO afirmar:
Alternativas
Q277334 Redes de Computadores
Um Firewall é um dispositivo de segurança que separa uma rede interna da Internet. O que ele pode fazer?

Alternativas
Q276600 Redes de Computadores
Quando um programa de cliente de e-mail quer baixar os e-mails que estão armazenados no servidor, na arquitetura TCP/IP, ele efetuará esse pedido, diretamente, à camada
Alternativas
Q276598 Redes de Computadores
No momento de configuração dos parâmetros de rede em uma máquina, foi solicitada à introdução o valor de default gateway. Isso significa que se deseja configurar o endereço
Alternativas
Q276595 Redes de Computadores
Deseja-se montar um esquema de rede com servidores que possuam endereços IP públicos e que possam ser acessados, tanto por usuários da internet quanto por clientes da rede interna. Caso algum hacker acesse um desses servidores públicos, ele não deve ter acesso à rede interna. Assim, o modo adequado para implementar esse esquema é através da(o)
Alternativas
Q276594 Redes de Computadores
Uma empresa foi contratada para instalar, em um pequeno escritório, uma conexão com a internet de modo que as diversas máquinas locais, cada uma com seu IP local, utilizem apenas um endereço IP global para essa conexão. Um método para implementar esse tipo de conexão é através de
Alternativas
Q276593 Redes de Computadores
No ambiente MS Windows 2003/2008, para utilizar o Windows PowerShell com a intenção de se alterarem atributos de um objeto usuário do Active Directory, são necessários os nomes LDAP para a manipulação desses atributos. Uma forma possível de se obter esses nomes é
Alternativas
Q276591 Redes de Computadores


Considere a estrutura de rede mostrada na figura a seguir Imagem associada para resolução da questão
Nessa estrutura, foram configuradas, manualmente, as seguintes tabelas de roteamento dosroteadores
1 e 2
Imagem associada para resolução da questão
Para que essa rede funcione sem problemas de roteamento, quais os valores que devem ser postos onde está marcado com “?" em cada tabela, de modo que cada datagrama enviado pela rede origem com destino a uma rede indicada na coluna “Destino" siga para o endereço indicado na coluna “Gateway"?

Imagem associada para resolução da questão
Alternativas
Q276588 Redes de Computadores
Uma empresa vai montar sub-redes MS Windows Server 2003 interligadas entre si, com serviços DHCP para distribuição de endereços, formando uma rede global maior. Na configuração de cada sub-rede,deseja-se instalar servidores de DHCP regionais para o fornecimento de endereços regionais que se sobreponham a endereços genéricos fornecidos por servidores de DHCP globais, que porventura possam existir na rede global. Nesse caso, é necessário
Alternativas
Q276582 Redes de Computadores
A forma de detecção que procura descobrir um ataque através de comparações entre padrões predefinidos de ataques e o tráfego de rede é conhecida como detecção
Alternativas
Q276581 Redes de Computadores
Um administrador de uma rede tem observado que seus usuários recebem e-mails maliciosos. Essas comunicações são caracterizadas por tentativas de adquirir dados de diversos tipos, como senhas, dados financeiros, entre outros dados pessoais. Normalmente, o fraudador passa por pessoa ou empresa confiáveis enviando uma comunicação eletrônica oficial. Esse tipo de fraude eletrônica é conhecida como
Alternativas
Q276580 Redes de Computadores
Determinada empresa deseja implementar uma rede de armazenamento de dados dedicada e escalável, que conecte servidores e dispositivos de armazenamento no nível de bloco. Essa rede deve utilizar unidades controladoras que se encarregam do acesso aos dados, à RAID e a outras funções. As unidades controladoras devem ser ligadas aos servidores através de uma interface dedicada, usando uma interface Fibre Channel. Nesse caso, essa empresa pode utilizar uma rede de armazenamento de dados
Alternativas
Q276579 Redes de Computadores
Caso um determinado usuário deseje realizar uma conexão direta da máquina local a uma máquina remota, interagindo com essa máquina como se estivesse a ela conectado diretamente, ele pode utilizar o protocolo
Alternativas
Q276578 Redes de Computadores
De modo a garantir a integridade dos dados armazenados, em até quantos discos rígidos o RAID 5 e o RAID 6 suportam falhas simultâneas, respectivamente?
Alternativas
Q276566 Redes de Computadores
Diferentes das topologias físicas de redes de computadores, as topologias lógicas estão relacionadas às(aos)
Alternativas
Q276565 Redes de Computadores
O hub recebe pacotes de dados de um dispositivo e os transmite a outros dispositivos que estejam a ele conectados. Uma de suas características é
Alternativas
Q276564 Redes de Computadores
A fim de esconder a complexidade e transparecer funcionalidades, o modelo OSI da ISO é estruturado em camadas
Alternativas
Respostas
16041: E
16042: D
16043: B
16044: A
16045: C
16046: A
16047: C
16048: C
16049: A
16050: B
16051: B
16052: D
16053: A
16054: B
16055: C
16056: A
16057: E
16058: C
16059: A
16060: B