Questões de Concurso

Foram encontradas 20.008 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q70021 Redes de Computadores
Quanto aos protocolos de ligação de redes de longa distância,
julgue os itens que se seguem.

O frame relay é um protocolo que provê altas velocidades em redes de longa distância e suporta frames de tamanho variado.

Alternativas
Q70020 Redes de Computadores
Quanto aos protocolos de ligação de redes de longa distância,
julgue os itens que se seguem.

O X25 é um protocolo utilizado, atualmente, em redes de pacotes WAN. Sua velocidade de transmissão chega a 2 Mbps em situações de extrema carga.
Alternativas
Q70019 Redes de Computadores
Com relação a elementos de interconexão de redes em situações
normais de uso, julgue os itens a seguir.

Um switch de 2 camadas com suporte a VLANs deve implementar o padrão IEEE 802.1Q.
Alternativas
Q70018 Redes de Computadores
Com relação a elementos de interconexão de redes em situações
normais de uso, julgue os itens a seguir.

Um hub de 24 portas ligado a outro hub de 48 portas forma dois segmentos de rede com domínios de colisão diferentes.

Alternativas
Q70017 Redes de Computadores
Com relação a elementos de interconexão de redes em situações
normais de uso, julgue os itens a seguir.

Um switch é dito de 3 camadas quando ele tiver até 3 domínios de colisão diferentes.
Alternativas
Q70016 Redes de Computadores
Com relação a elementos de interconexão de redes em situações
normais de uso, julgue os itens a seguir.

Um gateway de comunicação que interliga duas redes de arquiteturas distintas pode ter de trabalhar com protocolos da camada 1 até a camada 7 do modelo de referência OSI.
Alternativas
Q70015 Redes de Computadores
Com relação a elementos de interconexão de redes em situações
normais de uso, julgue os itens a seguir.

Um roteador pode ter várias interfaces de rede. Se uma das interfaces fizer parte de determinada VLAN, o endereço IP dessa interface pode ser idêntico ao endereço IP de outra interface, desde que esta esteja em uma VLAN diferente. Nesse caso, o processo de roteamento entre as duas VLANS funciona um único roteador.
Alternativas
Q69658 Redes de Computadores
Acerca dos dispositivos de segurança de redes de computadores,
julgue os itens subsequentes.
Tanto na filtragem quanto na inspeção que se baseiam em estado, a informação de estado é mantida em uma tabela até que a conexão se encerre (como no tráfego TCP) ou ao atingir um limite de tempo (como no caso de tráfego TCP, UDP e ICMP).
Alternativas
Q69657 Redes de Computadores
Acerca dos dispositivos de segurança de redes de computadores,
julgue os itens subsequentes.
A inspeção de estados visa determinar se um pacote pode entrar ou sair de uma rede, tendo por base a verificação de informações localizadas no cabeçalho do pacote.
Alternativas
Q69654 Redes de Computadores
Acerca dos dispositivos de segurança de redes de computadores,
julgue os itens subsequentes.
Um proxy, ao agir no lugar do cliente ou do usuário para prover acesso a um serviço de rede, protege tanto o cliente quanto o servidor de uma conexão direta.
Alternativas
Q69653 Redes de Computadores
Com relação a segurança de redes de computadores, julgue os itens
a seguir.
A defesa em profundidade recomenda que o perímetro da rede tenha múltiplos pontos de interface entre a rede externa e a interna.
Alternativas
Q69652 Redes de Computadores
Com relação a segurança de redes de computadores, julgue os itens
a seguir.
O estabelecimento de um perímetro da rede visa à separação entre a rede externa e a rede interna que se deseja proteger.
Alternativas
Q69651 Redes de Computadores
Com relação a segurança de redes de computadores, julgue os itens
a seguir.
A defesa em profundidade é uma arquitetura de defesa que estratifica as medidas de proteção, obtendo níveis de contenção entre a rede externa e a rede interna que se deseja proteger.
Alternativas
Q68502 Redes de Computadores
Com relação à autenticação de usuários nas redes de computadores, assinale a alternativa correta.
Alternativas
Q68500 Redes de Computadores
Analise a veracidade das afirmativas a seguir.

1. Um firewall do tipo filtro de pacotes implanta as regras definidas da política de segurança da empresa, visando proteger a rede interna de acessos indevidos e minimizar ataques que partam da rede interna, mediante a autenticação do usuário da rede.

2. Um gateway de aplicação é um firewall que opera na camada de aplicação. O gateway decide transmitir ou descartar um pacote com base nos campos de cabeçalho, no tamanho da mensagem, porém não examina o conteúdo do pacote.

3. Diversas arquiteturas podem ser empregadas para a implantação de firewalls em uma rede. É recomendável que a arquitetura empregada defina um segmento de rede separado e com acesso altamente restrito, conhecido como DMZ (DeMilitarized Zone, ou zona desmilitarizada) e que os seus servidores acessíveis externamente (p.ex. Web, FTP, correio eletrônico e DNS) estejam neste segmento.

4. Visando prevenir acessos não autorizados, os Sistemas de Gerenciamento de Banco de Dados (SGBD) oferecem autenticação baseada em senhas e controle de acesso ao SGBD, além do controle de acesso às tabelas do banco. Três abordagens de controle de acesso são possíveis: controle de acesso discricionário, controle de acesso baseado em papéis e controle de acesso mandatório.

5. Na sua configuração padrão, muitos servidores SMTP vêm com o relay aberto, permitindo que estes sejam usados para enviar mensagens de/para qualquer rede ou domínio, independente dos endereços envolvidos serem da sua rede ou não. Estes servidores são amplamente explorados para envio de Spam.

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q68484 Redes de Computadores
Atualmente, uma grande parcela do tráfego em redes de computadores advém de aplicações de compartilhamento de arquivos, geralmente utilizadas para troca de músicas e vídeos em formato digital.

A respeito dessas aplicações, é correto afirmar:
Alternativas
Q68482 Redes de Computadores
Assinale a alternativa correta a respeito do registro de domínios da Internet no Brasil, realizado pelo 'Registro.br'.
Alternativas
Q68479 Redes de Computadores
Assinale a alternativa correta a respeito dos procedimentos de estabelecimento e de encerramento de conexões executados, em condições normais de operação, pelo protocolo TCP (Transmission Control Protocol).
Alternativas
Q68478 Redes de Computadores
Suponha que um datagrama IP com 5.000 bytes de dados e cabeçalho de 20 bytes deve ser enviado através de um caminho de rede cuja unidade máxima de transmissão (MTU) é de 1500 bytes.

Assinale a alternativa correta a respeito dos fragmentos gerados pelo protocolo IP versão 4 a partir desse datagrama.
Alternativas
Q68476 Redes de Computadores
Classifique, com base nas técnicas de comutação utilizadas, as tecnologias de rede listadas abaixo.

Técnica de Comutação

1. Comutação de circuitos
2. Comutação de pacotes
3. Comutação de células

Tecnologia de Rede

( ) ATM
( ) Ethernet
( ) MPLS
( ) Frame Relay

Assinale a alternativa que indica a sequência correta, de cima para baixo.
Alternativas
Respostas
18461: C
18462: E
18463: C
18464: E
18465: E
18466: C
18467: E
18468: C
18469: E
18470: C
18471: E
18472: C
18473: C
18474: C
18475: D
18476: C
18477: A
18478: A
18479: D
18480: E