Questões de Concurso

Foram encontradas 20.006 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q209663 Redes de Computadores
Para garantir privacidade e outras medidas de segurança para a organização, a rede mostrada na figura abaixo pode usar o IPSEC no modo túnel.

Imagem 006.jpg

Trata-se de uma rede
Alternativas
Q209662 Redes de Computadores
Com relação à análise e varredura de ambientes de redes sem fio e ataques a esses ambientes, é correto afirmar:
Alternativas
Q209297 Redes de Computadores
Dependendo do tipo de serviço prestado pela camada de rede, a implementação da camada de transporte tornar- se-á mais ou menos complexa, dividindo a camada de transporte em cinco classes distintas (numeradas de 0 a 4). Assim, quanto ao procedimento de protocolo, a função de liberação devido a erro na conexão de rede é implementada apenas pelas classes
Alternativas
Q209296 Redes de Computadores
Considerando-se o TCP/IP, são atuantes nas camadas de aplicação, transporte e rede, respectivamente, os protocolos
Alternativas
Q209295 Redes de Computadores
Considere:

- Permite a multiplexação de conexões, isto é, a possibilidade de usar vários protocolos da camada acima, ao mesmo tempo.

- Controla o fluxo, colocando os pacotes recebidos em ordem.

- Verifica erros.

- Verifica se houve duplicação de pacotes recebidos.

- A camada de baixo é responsável pelo endereçamento lógico dos pacotes de dados e também pela tradução dos endereços lógicos em físicos.

No modelo OSI, as afirmações acima são características da camada de
Alternativas
Q209294 Redes de Computadores
Considere:

I. As bridges possuem capacidade de segmentar uma rede local em várias sub-redes.

II. As bridges não convertem o padrão Ethernet para Token-Ring.

III.Gateway permite a comunicação entre duas redes de arquiteturas diferentes.

Está correto o que se afirma em

Alternativas
Q209293 Redes de Computadores
Considere

P - algoritmo probabilístico - não possibilidade de saber de antemão quando se terá acesso ao meio de transmissão.

D - algoritmo determinístico - possibilidade de saber de antemão quando se terá acesso ao meio de transmissão.

Três métodos básicos para acesso ao meio de transmissão:

C = contenção,
T = token passing e
V = polling

Está correta a seguinte correspondência de utilização dos métodos com os algoritmos:
Alternativas
Q209292 Redes de Computadores
Possibilita o envio de informações não-ASCII (exemplo imagens) em mensagens SMTP. Trata-se do padrão
Alternativas
Q209291 Redes de Computadores
A arquitetura Ethernet, usada em redes locais, opera nas camadas OSI
Alternativas
Q209290 Redes de Computadores
Considere:

I. A conexão usa sempre o mesmo caminho.

II. Dados divididos (datagramas, células, quadros).

III. Orientada a conexão.

IV. As partes podem chegar fora de ordem ao destino.

Corresponde à característica de comutação por circuito o que consta em
Alternativas
Q209289 Redes de Computadores
Durante a execução de um serviço de cabeamento de rede, um profissional utilizou os padrões 10Base2 e 10 BaseT. Nesse caso, foram usados, respectivamente, cabos
Alternativas
Q205839 Redes de Computadores
Redes privadas virtuais (Virtual Private Networks – VPNs) são uma extensão de uma rede privada que abrange links encapsulados, criptografados e autenticados em redes compartilhadas ou públicas.
Dentre os protocolos abaixo relacionados, que protocolo de VPN passou a ser suportado pelo Windows Server 2008?

Alternativas
Q205837 Redes de Computadores
O RAID (Redundant Arrays of Inexpensive Disks) consiste em um agrupamento de unidades de discos físicos, visto pelo sistema operacional como uma única unidade de disco lógico. Com relação aos níveis de RAID 0, 1, 4, 5 e 6, considere as afirmativas abaixo.
I - O RAID nível 0 utiliza a técnica de intercalação de dados (striping) para melhorar o desempenho de acesso aos dados e a técnica de redundância baseada em paridade de bloco intercalada.

II - O RAID nível 1 utiliza a técnica de redundância pela simples duplicação dos dados (espelhamento).

III - O RAID nível 4 e o de nível 5 são semelhantes ao RAID 0, mas ambos utilizam a técnica de redundância baseada em paridade de bloco intercalada e distribuída.

IV - O RAID nível 6 é semelhante ao RAID 0, mas utiliza a técnica de redundância baseada em dois cálculos de paridade diferentes, e os resultados são armazenados em blocos separados em discos distintos.
É correto APENAS o que se afirma em

Alternativas
Q205835 Redes de Computadores
O Samba é um pacote de software que implementa o CIFS (Common Internet File System) em hosts UNIX. Nesse pacote, as funcionalidades de serviço de arquivo e de impressão, bem como autenticação e autorização, são implementadas pelo daemon smbd, que utiliza o arquivo de configuração smb.conf. A opção do arquivo smb.conf, que deve ser utilizada na área de descrição de um compartilhamento de recurso, para autorizar o acesso APENAS aos usuários pertencentes aos grupos professores e secretarias, é

Alternativas
Q205829 Redes de Computadores
Um roteador IPv4 precisa encaminhar um pacote IPv4 que possui endereço de destino igual a 200.218.175.122. A tabela de rotas corrente do roteador é apresentada abaixo.
Imagem 005.jpg
Qual o endereço IPv4 do Próximo Salto que será selecionado para encaminhamento?

Alternativas
Q205828 Redes de Computadores
Com o objetivo de criar uma referência técnica para a elaboração de projetos de cabeamento estruturado para redes de voz e dados, a ABNT (Associação Brasileira de Normas Técnicas) desenvolveu a NBR 14565. Com base nessa Norma, a distância máxima, em metros, para cabos UTP, categoria 5, na rede secundária, é

Alternativas
Q205825 Redes de Computadores
O BIND (Berkeley Internet Name Domain) é um pacote de software de código fonte aberto que implementa o protocolo DNS e fornece o serviço de nomes, cujo daemon é chamado de named. A configuração desse servidor é feita através do arquivo named.conf. A opção de configuração desse arquivo que faz com que o servidor envie as consultas para um host encaminhador, mas que também processe as consultas diretamente se for necessário, é

Alternativas
Q205580 Redes de Computadores
O protocolo responsável por garantir que o conteúdo do datagrama não foi alterado no meio do caminho (autenticação da origem dos dados) é o
Alternativas
Q205579 Redes de Computadores
O protocolo HTTPS comunica-se, por norma, com a porta TCP
Alternativas
Q205577 Redes de Computadores
Teoricamente o tráfego não-elástico não se adapta facilmente às mudanças no atraso e na vazão por uma interrede. O principal exemplo é o tráfego de tempo real como voz e vídeo. Os requisitos para esse tipo de tráfego incluem
Alternativas
Respostas
16961: E
16962: B
16963: A
16964: A
16965: E
16966: D
16967: B
16968: B
16969: A
16970: E
16971: C
16972: C
16973: E
16974: B
16975: B
16976: D
16977: E
16978: B
16979: D
16980: E