Questões de Concurso

Foram encontradas 20.010 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q115064 Redes de Computadores
A tecnologia de fibras óticas possibilitou um grande salto nas telecomunicações. As transmissões de dados e voz alcançaram alto nível de confiabilidade e grande velocidade. Atualmente, existem cabos de fibras óticas interligando continentes e esses cabos permitem a criação de milhões de canais de comunicação.

Acerca da tecnologia de fibras óticas, assinale a opção correta.
Alternativas
Q113810 Redes de Computadores
Deseja-se instalar uma nova versão de um software em 20 computadores de uma mesma organização. Considerando que esses computadores estejam ligados por rede local, julgue os itens a seguir, acerca das possibilidades para realização desse procedimento.
Após a instalação, os usuários que desejarem ter acesso à nova aplicação instalada deverão solicitar o seu registro junto ao administrador da rede.
Alternativas
Q113808 Redes de Computadores
Deseja-se instalar uma nova versão de um software em 20 computadores de uma mesma organização. Considerando que esses computadores estejam ligados por rede local, julgue os itens a seguir, acerca das possibilidades para realização desse procedimento.
Caso os computadores estejam usando o Linux, a instalação deverá ocorrer manualmente em cada computador.
Alternativas
Q113803 Redes de Computadores
Considerando a descrição dessa nova rede, julgue os itens subseqüentes.
Caso o(s) enlace(s) E1 (entroncamento externo) de um dos PABX venha a falhar, os ramais ligados a esse equipamento não poderão realizar chamadas externas, pois não há possibilidade de se estabelecer rotas alternativas em uma rede com essa topologia.
Alternativas
Q113802 Redes de Computadores
Considerando a descrição dessa nova rede, julgue os itens subseqüentes.
O número total de troncos deve ser projetado de acordo com estimativas médias de tráfego.
Alternativas
Q113801 Redes de Computadores
Considerando a descrição dessa nova rede, julgue os itens subseqüentes.
O número de troncos em enlaces E1 em cada PABX deve ser o mesmo, para evitar desbalanceamento de tráfego, tornando a rede assimétrica.
Alternativas
Q113800 Redes de Computadores
Considerando a descrição dessa nova rede, julgue os itens subseqüentes.
Os troncos IP devem ser dimensionados a partir de uma estimativa do tráfego interno, isto é, o tráfego entre ramais da própria instituição.
Alternativas
Q113799 Redes de Computadores
Considerando a descrição dessa nova rede, julgue os itens subseqüentes.
Para se dimensionar corretamente os sistemas PABX, deve-se saber o número de ramais analógicos, digitais e IP a serem ligados em cada equipamento.
Alternativas
Q113793 Redes de Computadores
Julgue os itens seguintes, no que se refere a VPNs e certificação digital.
As VPNs que utilizam túneis TCP são mais seguras que aquelas que utilizam UDP, já que o TCP é confiável, enquanto o UDP não é.
Alternativas
Q113789 Redes de Computadores
Julgue os itens seguintes, no que se refere a VPNs e certificação digital.
As VPNs utilizam a criptografia para estabelecer um canal de comunicação segura, com confidencialidade, integridade e autenticidade, sobre canais públicos.
Alternativas
Q113786 Redes de Computadores
Com relação às ferramentas de segurança de redes, julgue os itens subseqüentes.
Os firewalls com inspeção de estado são aqueles que, além de realizar a inspeção do cabeçalho, também tratam do protocolo de aplicação.
Alternativas
Q113784 Redes de Computadores
Com relação às ferramentas de segurança de redes, julgue os itens subseqüentes.
Os sistemas de detecção e(ou) prevenção de intrusão em redes são muito eficazes.
Alternativas
Q113782 Redes de Computadores
Com relação às ferramentas de segurança de redes, julgue os itens subseqüentes.
Os sistemas de prevenção de intrusão, além de detectarem o tráfego malicioso, são capazes de bloqueá-lo.
Alternativas
Q113780 Redes de Computadores
Com relação às ferramentas de segurança de redes, julgue os itens subseqüentes.
Os firewalls realizam inspeção de cabeçalho em pacotes e podem abranger as informações das camadas de rede e de transporte.
Alternativas
Q113778 Redes de Computadores
Com relação às ferramentas de segurança de redes, julgue os itens subseqüentes.
Os sistemas de detecção de intrusão em redes são, normalmente, baseados em escuta de tráfego e comparação de padrões de ataque.
Alternativas
Q113776 Redes de Computadores
No referente a segurança de rede e controle de acesso, julgue os itens que se seguem.
O uso de duplos tags pode levar uma VLAN a acessar outra indevidamente.
Alternativas
Q113774 Redes de Computadores
No referente a segurança de rede e controle de acesso, julgue os itens que se seguem.
Ataques ao STP (spanning tree protocolIEEE 802.1D) podem potencializar ataques como o do MAC flooding e o do ARP spoofing.
Alternativas
Q113771 Redes de Computadores
No referente a segurança de rede e controle de acesso, julgue os itens que se seguem.
Um roteador com filtros de pacotes ativos é eficaz para deter ataques de buffer overflow.
Alternativas
Q113769 Redes de Computadores
No referente a segurança de rede e controle de acesso, julgue os itens que se seguem.
A restrição na capacidade de aprendizado de endereços nas portas de um switch é suficiente para evitar o ARP spoofing.
Alternativas
Q113767 Redes de Computadores
No referente a segurança de rede e controle de acesso, julgue os itens que se seguem.
O MAC flooding pode ser eficazmente evitado por meio da filtragem baseada em endereço físico.
Alternativas
Respostas
17601: C
17602: E
17603: E
17604: E
17605: E
17606: E
17607: C
17608: C
17609: E
17610: C
17611: E
17612: E
17613: C
17614: C
17615: C
17616: C
17617: C
17618: E
17619: E
17620: C