Questões de Concurso

Foram encontradas 20.006 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q119915 Redes de Computadores
Sob a operação no modelo OSI dos elementos de uma rede de computadores, podemos afirmar que:
Alternativas
Q119509 Redes de Computadores
Dentre os equipamentos de interconexão de redes, um atua ao nível da camada de rede do modelo OSI/OSI, com base no endereço lógico. Com esse equipamento, tornou-se possível a integração de redes heterogêneas e o roteamento de pacotes na internet, com utilização dos protocolos da arquitetura TCP/IP. Esse equipamento conhecido como de nível 3 é denominado
Alternativas
Q119508 Redes de Computadores
Na implementação de redes locais Ethernet ou Fast Ethernet por meio de par trançado categoria 5 e topologia estrela, o conector utilizado é Imagem 040.jpg , conhecido pela sigla RJ-45. Nesse conector, as guias utilizadas para transmissão são 1 e 2, enquanto que na recepção, são
Alternativas
Q119507 Redes de Computadores
Quando se utilizam softwares do tipo Outlook Express, IncrediMail ou Thunderbird, há necessidade de se configurar uma conta de e-mail para usar os recursos dos softwares. Nessa atividade, observa-se que são solicitados os endereços associados aos servidores de entrada e de saída do provedor de acesso, que correspondem ao uso de dois protocolos da arquitetura TCP/IP, que são
Alternativas
Q119506 Redes de Computadores
Atualmente tem crescido a importância do firewall no que tange à segurança em redes e na internet. O firewall é composto por uma série de componentes, sendo que cada um deles tem uma funcionalidade diferente e desempenha um papel que influi diretamente no nível de segurança do sistema. Uma dessas funcionalidades foi criada para que redes baseadas em determinados protocolos pudessem se comunicar com redes diferentes, como o tráfego de uma rede X.25 passando por uma rede baseada em IP. Como não é aceitável que as informações, normalmente de negócios, trafeguem sem segurança pela internet, essa funcionalidade passou a utilizar conceitos de criptografia para manter o sigilo e garantir a integridade e a autenticação dos dados. Essa funcionalidade é conhecida por
Alternativas
Q119505 Redes de Computadores
Na arquitetura TCP/IP, as aplicações se comunicam com os protocolos da camada de transporte por meio das chamadas portas padronizadas conhecidas. Assim, para DNS, HTTPS e SMTP, essas portas são, respectivamente,
Alternativas
Q119504 Redes de Computadores
Se uma sub-rede de microcomputadores com acesso à internet está configurada por meio do IP 204.196.119.0 e pela máscara 255.255.255.192, é correto afirmar que a notação CIDR para essa configuração é
Alternativas
Q119503 Redes de Computadores
No que diz respeito aos fundamentos das redes de computadores e tendo por foco o Modelo de Referência OSI/ISO, as especificações de hardware são visualizadas na seguinte camada:

Alternativas
Q119279 Redes de Computadores
No que se refere a redes e transmissão de dados, julgue os itens
subsequentes.

A camada de apresentação do modelo OSI pode executar outras funções, como a criptografia e a compressão de dados.
Alternativas
Q119278 Redes de Computadores
No que se refere a redes e transmissão de dados, julgue os itens
subsequentes.

A fibra óptica é um filamento de vidro, constituído de material dielétrico, formado de duas partes principais: o núcleo, por onde se propaga a luz, e a casca, que serve para manter a luz confinada no núcleo.
Alternativas
Q119267 Redes de Computadores
A respeito de configuração de placa de rede e estação de trabalho
Windows XP e Windows 2003 com protocolo TCP/IP, julgue os
itens a seguir.

Ao se configurar uma placa de rede na tela de propriedades do protocolo TCP/IP, a opção padrão marcada normalmente será a Obter um endereço IP automaticamente, mas essa opção somente funcionará caso exista um servidor DHCP configurado e instalado nessa rede.
Alternativas
Q119266 Redes de Computadores
A respeito de configuração de placa de rede e estação de trabalho
Windows XP e Windows 2003 com protocolo TCP/IP, julgue os
itens a seguir.

Considere que uma placa de rede deva ser configurada com a máscara da sub-rede padrão da classe C. Nessa situação, o campo máscara da sub-rede deve ser preenchido com 255.255.255.0.
Alternativas
Q118468 Redes de Computadores
Sobre servidor Proxy em uma rede local, analise:

I. É possível impor restrições de acesso com base no horário, login, endereço IP da máquina e outras informações, além de bloquear páginas com conteúdo indesejado.

II. Para a configuração de um servido Proxy no Mozilla Firefox (versão 3.0.15 – configuração padrão), o caminho correto é: Menu Ferramentas – Configurações – Avançado – guia Rede – Configurar...

III. O proxy funciona como um cache de páginas e arquivos, armazenando informações já acessadas. Quando alguém acessa uma página que já foi carregada, o proxy envia os dados que guardou no cache, sem precisar acessar a mesma página repetidamente. Isso acaba economizando bastante banda, tornando o acesso mais rápido.

IV. O software Squid é um servidor Proxy mais utilizado em distribuições Linux.

Está(ão) correta(s) apenas a(s) afirmativa(s):
Alternativas
Q118461 Redes de Computadores
Para a configuração de endereço IP dinâmico (obter um endereço IP automaticamente) em uma placa de rede de uma estação de trabalho, é imprescindível na rede um servidor específico para tal serviço, que é um servidor:
Alternativas
Q116437 Redes de Computadores
Assinale o protocolo abaixo que atua na camada de transporte do modelo TCP/IP.
Alternativas
Q116327 Redes de Computadores
Assinale o tipo de endereçamento utilizado pelas placas de rede ethernet que permite que um computador da rede possa enviar e receber dados dos switchs espalhados pela rede local.
Alternativas
Q116320 Redes de Computadores
Indique o endereço de rede abaixo que está na classe A da tecnologia TCP/IP.
Alternativas
Q116284 Redes de Computadores
As tentativas de invasão às redes de computadores têm sido objeto de preocupação dos profissionais de segurança nas empresas. Uma técnica utilizada por fraudadores está caracterizada a seguir:

- Mensagens são enviadas por e-mail, que parecem ser originadas de instituições financeiras ou empresas idôneas, contêm um link falso que leva o cliente para um site também falso, mas muito parecido com o original da instituição financeira/empresa anunciada.

- O conteúdo do e-mail induz o cliente/usuário a fornecer dados pessoais e financeiros, por exemplo, por meio de falsa atualização de informações cadastrais. Nesse caso, os dados digitados pelo cliente, como, por exemplo, o número da sua agência, conta-corrente ou poupança, e senha, são capturados pelo cracker/hacker, e utilizado posteriormente.

Essa técnica é conhecida por
Alternativas
Q116281 Redes de Computadores
Um sistema de comunicação possui as seguintes características:

- emprega a modalidade assíncrona, em que a largura dos bits de controle é a mesma dos bits de dados e para cada caracter é inserido um bit de start e dois de stop;

- emprega o código ASCII de 8 bits para representação das informações;

- numa determinada situação em que a taxa de transferência é de 57600 bps, é utilizado para transmitir 5 relatórios, cada um com 2000 caracteres.

Nessas condições, a eficiência desse sistema e o tempo para transmitir os relatórios são, respectivamente, aproximadamente iguais a
Alternativas
Q116279 Redes de Computadores
Uma sub-rede de microcomputadores foi configurada por meio do esquema de máscara de tamanho fixo com o IP 203.197.168.160/27, de acordo com a notação CIDR. A faixa total de endereços atribuída a essa sub-rede é
Alternativas
Respostas
17541: D
17542: C
17543: D
17544: D
17545: C
17546: E
17547: C
17548: D
17549: C
17550: C
17551: C
17552: C
17553: E
17554: C
17555: D
17556: A
17557: A
17558: B
17559: E
17560: C