Questões de Concurso

Filtrar por:
Área de Formação
Tecnologia da Informação

Foram encontradas 20.081 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q106802 Redes de Computadores
Considerando que uma conexão TCP tenha ocorrido com sucesso, a sequência correta para o término dessa conexão será
Alternativas
Q106801 Redes de Computadores
Caso a tentativa de estabelecimento de uma conexão TCP tenha ocorrido com sucesso, a sequência correta para o threeway handshake será
Alternativas
Q106800 Redes de Computadores
Considerando que seja necessário permitir acesso a um servidor HTTP e HTTPS configurado com suas portas de serviço padrão, e que o tráfego deva passar por um firewall do tipo statefull, então, o protocolo e a porta que deverão ser abertos são, respectivamente,
Alternativas
Q106799 Redes de Computadores
Imagem 004.jpg

Considerando o trecho de código acima, assinale a opção correta.
Alternativas
Q106798 Redes de Computadores
Imagem 003.jpg

Considerando o trecho de código acima, assinale a opção correta.
Alternativas
Q106796 Redes de Computadores

Acerca da tecnologia de camada de enlace Ethernet no padrão IEEE 802.3, julgue os itens a seguir.

I Um endereço MAC é composto por 48 bits, destes, 16 bits identificam o fabricante, 16 bits, o endereço da placa e 16 bits, o valor checksum LLC.

II O tamanho máximo de um frame Ethernet é de 1.460 bytes.

III O tamanho mínimo de um frame Ethernet é de 64 bytes.

IV No cabeçalho do frame Ethernet, estão o endereço MAC de origem e o endereço MAC de destino.

V O frame Ethernet possui um campo de preâmbulo de 16 bits.

Estão certos apenas os itens

Alternativas
Q106794 Redes de Computadores
O administrador de determinada sub-rede precisa criar mecanismos para garantir a correta distribuição de um conjunto de endereços IP de forma a evitar desperdício. Para tanto, precisa distribuir endereços para 40 estações e garantir um aumento de 50% de estações nessa mesma rede, como projeto de expansão já previsto.

Nessa situação, considerando que o administrador possua a extensão de endereços IP de 210.130.15.0 até 210.130.15.255, a máscara de rede a ser usada por ele será
Alternativas
Q106792 Redes de Computadores
Na arquitetura TCP/IP, o protocolo que trabalha com mensagens para funções de teste e controle da rede é o
Alternativas
Q106785 Redes de Computadores
Ainda acerca de protocolos, assinale a opção correta.
Alternativas
Q106784 Redes de Computadores
Acerca de protocolos, assinale a opção correta.
Alternativas
Q106783 Redes de Computadores
No âmbito da tecnologia Ethernet, o padrão que descreve a subcamada superior do nível de enlace, que utiliza o protocolo Logical Link Control Protocol, denomina-se
Alternativas
Q106781 Redes de Computadores
Com relação aos equipamentos de redes, assinale a opção correta.
Alternativas
Q106780 Redes de Computadores
Assinale a opção correta acerca dos modelos de cabos coaxiais 10-Base-2 e 10-Base-5.
Alternativas
Q106779 Redes de Computadores
A técnica que faz com que um pacote seja enviado simultaneamente para múltiplas estações em uma rede de comunicação é denominada
Alternativas
Q106778 Redes de Computadores
Atualmente, a topologia física mais utilizada na construção de redes que utilizam cabo par trançado (UTP) e hubs ou switches é a topologia em

Alternativas
Q106774 Redes de Computadores
Acerca dos conceitos de gerenciamento lógico de volumes, assinale a opção correta.
Alternativas
Q106579 Redes de Computadores
Sabendo-se que, em grupos de serviços de informação, usuários e sistemas de informação, é recomendada a segregação de redes, é correto afirmar que o mecanismo que contribui de forma adequada ao funcionamento da segregação de redes consiste em um
Alternativas
Q106575 Redes de Computadores
Um mecanismo de controle de acesso a rede que melhore a segurança e diminua o risco de quebra da integridade e da confidencialidade das informações trafegadas nos acessos remotos consiste em
Alternativas
Q106393 Redes de Computadores
A respeito dos procedimentos, aplicativos e dispositivos para armazenamento de dados e cópia de segurança, julgue os seguintes itens.

A utilização do espelhamento de disco RAID 1 como forma de cópia de segurança é suficiente para a garantia da redundância do ambiente, o que torna desnecessária a realização de backup normal.
Alternativas
Q106379 Redes de Computadores
Com relação a segurança, protocolos, ferramentas e procedimentos utilizados na Internet, julgue os próximos itens.

No acesso a uma página da Internet, é comum a utilização do protocolo HTTP, que, no Internet Explorer, pode ser visualizado no canto esquerdo da barra de endereços. Em sítios seguros, normalmente ocorre a substituição desse protocolo pelo HTTPS, que utiliza, por padrão, criptografia e protocolo TCP na porta 80.
Alternativas
Respostas
17861: E
17862: B
17863: A
17864: E
17865: C
17866: D
17867: A
17868: D
17869: B
17870: C
17871: C
17872: E
17873: A
17874: E
17875: B
17876: D
17877: A
17878: B
17879: E
17880: E