Questões de Concurso

Foram encontradas 20.010 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q106805 Redes de Computadores
Em um evento de videoconferência, o envio e o recebimento de dados são feitos com o uso dos protocolos
Alternativas
Q106804 Redes de Computadores
Com o uso de uma técnica específica, é possível permitir a visualização do tráfego de uma VLAN por outra sem a necessidade de esse tráfego passar por um roteador. Essa técnica envolve um ataque VLAN denominado VLAN
Alternativas
Q106802 Redes de Computadores
Considerando que uma conexão TCP tenha ocorrido com sucesso, a sequência correta para o término dessa conexão será
Alternativas
Q106801 Redes de Computadores
Caso a tentativa de estabelecimento de uma conexão TCP tenha ocorrido com sucesso, a sequência correta para o threeway handshake será
Alternativas
Q106800 Redes de Computadores
Considerando que seja necessário permitir acesso a um servidor HTTP e HTTPS configurado com suas portas de serviço padrão, e que o tráfego deva passar por um firewall do tipo statefull, então, o protocolo e a porta que deverão ser abertos são, respectivamente,
Alternativas
Q106799 Redes de Computadores
Imagem 004.jpg

Considerando o trecho de código acima, assinale a opção correta.
Alternativas
Q106798 Redes de Computadores
Imagem 003.jpg

Considerando o trecho de código acima, assinale a opção correta.
Alternativas
Q106796 Redes de Computadores

Acerca da tecnologia de camada de enlace Ethernet no padrão IEEE 802.3, julgue os itens a seguir.

I Um endereço MAC é composto por 48 bits, destes, 16 bits identificam o fabricante, 16 bits, o endereço da placa e 16 bits, o valor checksum LLC.

II O tamanho máximo de um frame Ethernet é de 1.460 bytes.

III O tamanho mínimo de um frame Ethernet é de 64 bytes.

IV No cabeçalho do frame Ethernet, estão o endereço MAC de origem e o endereço MAC de destino.

V O frame Ethernet possui um campo de preâmbulo de 16 bits.

Estão certos apenas os itens

Alternativas
Q106794 Redes de Computadores
O administrador de determinada sub-rede precisa criar mecanismos para garantir a correta distribuição de um conjunto de endereços IP de forma a evitar desperdício. Para tanto, precisa distribuir endereços para 40 estações e garantir um aumento de 50% de estações nessa mesma rede, como projeto de expansão já previsto.

Nessa situação, considerando que o administrador possua a extensão de endereços IP de 210.130.15.0 até 210.130.15.255, a máscara de rede a ser usada por ele será
Alternativas
Q106792 Redes de Computadores
Na arquitetura TCP/IP, o protocolo que trabalha com mensagens para funções de teste e controle da rede é o
Alternativas
Q106785 Redes de Computadores
Ainda acerca de protocolos, assinale a opção correta.
Alternativas
Q106784 Redes de Computadores
Acerca de protocolos, assinale a opção correta.
Alternativas
Q106783 Redes de Computadores
No âmbito da tecnologia Ethernet, o padrão que descreve a subcamada superior do nível de enlace, que utiliza o protocolo Logical Link Control Protocol, denomina-se
Alternativas
Q106781 Redes de Computadores
Com relação aos equipamentos de redes, assinale a opção correta.
Alternativas
Q106780 Redes de Computadores
Assinale a opção correta acerca dos modelos de cabos coaxiais 10-Base-2 e 10-Base-5.
Alternativas
Q106779 Redes de Computadores
A técnica que faz com que um pacote seja enviado simultaneamente para múltiplas estações em uma rede de comunicação é denominada
Alternativas
Q106778 Redes de Computadores
Atualmente, a topologia física mais utilizada na construção de redes que utilizam cabo par trançado (UTP) e hubs ou switches é a topologia em

Alternativas
Q106774 Redes de Computadores
Acerca dos conceitos de gerenciamento lógico de volumes, assinale a opção correta.
Alternativas
Q106579 Redes de Computadores
Sabendo-se que, em grupos de serviços de informação, usuários e sistemas de informação, é recomendada a segregação de redes, é correto afirmar que o mecanismo que contribui de forma adequada ao funcionamento da segregação de redes consiste em um
Alternativas
Q106575 Redes de Computadores
Um mecanismo de controle de acesso a rede que melhore a segurança e diminua o risco de quebra da integridade e da confidencialidade das informações trafegadas nos acessos remotos consiste em
Alternativas
Respostas
17781: A
17782: D
17783: E
17784: B
17785: A
17786: E
17787: C
17788: D
17789: A
17790: D
17791: B
17792: C
17793: C
17794: E
17795: A
17796: E
17797: B
17798: D
17799: A
17800: B