Questões de Concurso

Foram encontradas 20.001 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q231743 Redes de Computadores
No conjunto de protocolos IPsec, há dois protocolos principais: o protocolo Authentication Header (AH) e o protocolo Encapsulation Security Payload (ESP). Quando um hospedeiro de origem envia datagramas seguros a um hospedeiro de destino, ele o faz com o protocolo AH ou com o protocolo ESP. Nesse contexto, o protocolo AH fornece
Alternativas
Q231742 Redes de Computadores
Sobre o protocolo HTTP, é correto afirmar:
Alternativas
Q231741 Redes de Computadores
Sobre os padrões da família de especificações IEEE 802.11, é correto afirmar:
Alternativas
Q231740 Redes de Computadores
Paulo deseja ligar dois computadores sem utilizar um concentrador. Resolveu utilizar um tipo de cabo par trançado para interligar a saída de dados do primeiro micro à entrada de dados do segundo e vice-versa. O tipo de cabo utilizado por Paulo é conhecido como
Alternativas
Q231738 Redes de Computadores
No datagrama ICMP, é INCORRETO afirmar que
Alternativas
Q231737 Redes de Computadores
Cada roteador conhece todos os detalhes sobre como rotear pacotes para destinos dentro de sua própria região, mas não conhece nada sobre a estrutura interna de outras regiões. Trata-se de propriedade típica do roteamento
Alternativas
Q231728 Redes de Computadores
O RAID é um meio de se criar um subsistema de armazenamento composto por vários discos, visando obter segurança e desempenho. O RAID 6 é semelhante ao RAID 5, porém usa o dobro de bits de paridade para garantir a integridade dos dados. Em RAID 6, ao se usar 8 discos de 600 GB cada um, a fração relativa destinada aos códigos de paridade é de
Alternativas
Q226979 Redes de Computadores
Imagem 006.jpg

Considerando a janela do Outlook Express 6 ilustrada acima, julgue os itens a seguir.

Existem diversos procedimentos ou mecanismos para impedir que aplicativos maliciosos anexados a uma mensagem de correio eletrônico sejam armazenados ou executados em um computador. Entre esses, pode-se destacar o uso de firewall, que, ao ser instalado entre uma rede, ou computador, a ser protegida e o mundo externo, é capaz de decidir ativamente qual tráfego de informação poderá ser enviado pela rede, diminuindo as conseqüências de um ataque do tipo negação de serviço (denial of service).
Alternativas
Q226976 Redes de Computadores
Imagem 004.jpg

A figura acima mostra a janela Painel de controle do Windows XP.
Com relação a essa figura e a conceitos de hardware e software de
computadores do tipo PC, julgue os itens seguintes.

Para se conectar o computador a uma rede ethernet, é necessário, primeiramente, configurá-lo para esse fim, por meio do ícone Imagem 005.jpg Também é essencial a instalação de um modem ADSL no computador.
Alternativas
Q223773 Redes de Computadores
O sistema de transmissão que utiliza cabos de fibra ótica, chamados de sistema de transmissão ótica, possuem três componentes fundamentais: a fonte de luz, o meio de transmissão e o
Alternativas
Q223772 Redes de Computadores
O cabeamento de redes por cabos de par trançado consiste em fios de cobre encapados, que são enrolados de forma helicoidal para diminuir a interferência dos sinais. Os cabos da categoria 5 (cat5) podem tratar sinais com largura de banda de até
Alternativas
Q223755 Redes de Computadores
Sobre as topologias de rede, é INCORRETO afirmar:
Alternativas
Q223754 Redes de Computadores
A empresa SWYTECSecurity deseja ligar a rede local de sua matriz em São Paulo com a rede local da sua filial no Rio de Janeiro com o objetivo de permitir o compartilhamento de dados entre essas Unidades. Tanto na matriz como na filial, há uma rede interna que interliga os computadores no ambiente físico. Ao fazer as ligações necessárias será formada uma rede
Alternativas
Q223753 Redes de Computadores
Sobre o protocolo HTTP, é correto afirmar:
Alternativas
Q223231 Redes de Computadores
Redundant Array of Inexpensive Disks RAID constitui uma técnica que utiliza vários discos rígidos, que combinados, visam aumentar o desempenho e a segurança dos dados. Um dos modos é descrito a seguir. Observe.

• É conhecido por Mirroring, que significa Espelhamento.

• Um dos HD´s de cada par armazena dados, enquanto o segundo armazena uma cópia fiel dos mesmos dados.

• Caso qualquer um dos HD´s pare de funcionar, ele é automaticamente substituído pelo seu “clone” e o sistema continua intacto.

O modo descrito refere-se ao RAID
Alternativas
Q223225 Redes de Computadores
Ataques de negação de serviços – DoS fazem com que recursos sejam explorados de maneira agressiva, de modo que usuários legítimos ficam impossibilitados de utilizá-los. Uma técnica típica causa o overflow da pilha de memória, por meio do envio de um grande número de pedidos de conexão, que não podem ser completados ou manipulados. Essa técnica é conhecida por
Alternativas
Q223224 Redes de Computadores
Na versão IPv4, para compensar a falta de endereços, foi criado o mecanismo conhecido pela sigla Network Address Translation – NAT, tendo por base para seu funcionamento o emprego de endereços privados. Utiliza-se um esquema que implementa uma máquina com um IP real, visto pela Internet, compartilhado pelos IP´s privados, havendo faixas nas classes A, B e C. A faixa destinada ao NAT na classe C é
Alternativas
Q223223 Redes de Computadores
A figura apresenta alguns dispositivos que operam num dos padrões mais recentes na área de transmissão wireless. Observe.

Imagem 012.jpg

São algumas características desse padrão

• baseia-se na compatibilidade com os dispositivos 802.11b e 802.11g.

• oferece uma taxa de transferência de 150, 300 Mbps, podendo chegar a 600 Mbps.

• funciona nas frequências de 2,4 GHz e 5 GHz.

• emprega o método de transmissão MIMO, acrônimo de multiple-in, multiple-out, permitindo que placas utilizem diversos fluxos, utilizando vários conjuntos transmissores, receptores e antenas, transmitindo os dados de forma paralela, resultando em melhor desempenho.

• utiliza autenticação WEP estática e outros tipos como WPA (Wireless Protect Access) e WPA2 com criptografia dinâmica (método de criptografia TKIP e AES).

Esse padrão denomina-se
Alternativas
Q223222 Redes de Computadores
SNMPv3 representa a versão mais recente do protocolo de gerenciamento. Nele, são definidos oito tipos de pacotes, denominados PDUs, cada um com uma finalidade específica, sendo que um deles se destina ao envio do agente até o gerente com o objetivo de notificar um evento anormal. Esse PDU é conhecido por
Alternativas
Q223221 Redes de Computadores
RMON é um padrão de gerenciamento proativo de redes e que funciona com integração ao SNMP sobre a pilha TCP/IP de redes, cuja sigla representa Remote Network Monitoring (MIB). A RMON MIB se divide em nove grupos, cada um contém contadores, sendo que um deles permite ao monitor observar e capturar pacotes ou gravar estatísticas baseadas nesses pacotes. Esse grupo é conhecido por
Alternativas
Respostas
16821: E
16822: B
16823: C
16824: A
16825: E
16826: A
16827: E
16828: C
16829: E
16830: A
16831: E
16832: A
16833: E
16834: C
16835: A
16836: D
16837: A
16838: B
16839: A
16840: A