Questões de Concurso

Foram encontradas 20.008 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q68475 Redes de Computadores
Assinale a alternativa que descreve corretamente a técnica conhecida como byte stuffing (preenchimento de bytes).
Alternativas
Q68474 Redes de Computadores
Analise a frase abaixo, a respeito de elementos de interconexão de redes de computadores.

Roteadores, bridges (pontes) e hubs (concentradores) atuam, respectivamente, nas camadasImagem 027.jpgImagem 028.jpg do Modelo de Referência OSI.

Assinale a alternativa que completa corretamente a lacuna do texto.
Alternativas
Q68473 Redes de Computadores
Associe corretamente os meios de transmissão às suas respectivas características listadas abaixo.

Meios de transmissão

1. Cabo coaxial
2. Par trançado blindado
3. Par trançado não-blindado
4. Cabo de fibra ótica

Características

( ) Imune a interferências eletromagnéticas.

( ) Formado por dois condutores dispostos axialmente, separados por um dielétrico e circundados por uma camada isolante.

( ) Apresenta o menor custo entre os meios físicos de transmissão.

( ) Recomendado para ambientes com interferência nos quais o comprimento do cabo é inferior a 100 metros.

Assinale a alternativa que indica a sequência correta, de cima para baixo.
Alternativas
Q68466 Redes de Computadores
A respeito dos gateways de rede, é correto afirmar:
Alternativas
Q68273 Redes de Computadores
Com relação a administração e gerência de redes, julgue os itens a
seguir.

A gerência de segurança tem por objetivo assegurar a legítima utilização dos recursos da rede, garantindo privacidade, confidencialidade e integridade à informação, enquanto exerce função de auditoria.
Alternativas
Q68271 Redes de Computadores
Com relação a administração e gerência de redes, julgue os itens a
seguir.

A gerência de desempenho é uma das áreas funcionais da gerência de redes e diz respeito a atividades de inventário, localização, manutenção, instalação de componentes da rede. Seu principal processo consiste em colher, regularmente, informações acerca dos ativos da rede, a fim de povoar a base de informações e manter o padrão, bem como realizar mapeamento desses ativos.
Alternativas
Q68270 Redes de Computadores
Com relação a administração e gerência de redes, julgue os itens a
seguir.

A arquitetura de gerência de redes SNMP, voltada para redes TCP/IP, consiste em três componentes: a MIB, que é uma base de informações de gerenciamento; a SMI, um conjunto de estruturas comuns e esquema de identificação usado para referenciar as variáveis na MIB; e o SNMP, um protocolo de comunicação.
Alternativas
Q68269 Redes de Computadores
Com relação a dispositivos de segurança de redes, julgue os
próximos itens.

Um worm é um método oculto para contornar os mecanismos de autenticação em sistemas computacionais.
Alternativas
Q68268 Redes de Computadores
Com relação a dispositivos de segurança de redes, julgue os
próximos itens.

Os vírus geralmente se disseminam sem a ação do usuário e distribuem cópias completas de si mesmos, possivelmente modificadas, através das redes.
Alternativas
Q68266 Redes de Computadores
Com relação a dispositivos de segurança de redes, julgue os
próximos itens.

Os firewalls que usam filtragem de pacote tomam decisões de encaminhamento a partir de informações presentes nos cabeçalhos dos pacotes.
Alternativas
Q68265 Redes de Computadores
Com relação a dispositivos de segurança de redes, julgue os
próximos itens.

Nos firewalls que utilizam inspeção de estado, esta é realizada no estado das conexões TCP.
Alternativas
Q68264 Redes de Computadores
Imagem 006.jpg

Com relação ao log apresentado acima, na forma dos eventos de I
a VIII, julgue os itens que se seguem.
Nas tentativas exploratórias, referentes aos eventos de I a VI, o atacante procura pelo diretório onde estaria o arquivo com a página inicial.
Alternativas
Q68263 Redes de Computadores
Imagem 006.jpg

Com relação ao log apresentado acima, na forma dos eventos de I
a VIII, julgue os itens que se seguem.
A evolução temporal é consistente com um ataque realizado por ferramenta automática, sem intervenção humana.
Alternativas
Q68262 Redes de Computadores
Imagem 006.jpg

Com relação ao log apresentado acima, na forma dos eventos de I
a VIII, julgue os itens que se seguem.
Existe em IPs no servidor em questão, conforme demonstrado pelos eventos VII e VIII.
Alternativas
Q68261 Redes de Computadores
Imagem 006.jpg

Com relação ao log apresentado acima, na forma dos eventos de I
a VIII, julgue os itens que se seguem.

Trata-se de uma tentativa de desfiguração (defacement) de uma
página web.

Alternativas
Q68255 Redes de Computadores
No que concerne aos serviços de Internet, julgue os itens de 96 a
100.

Tanto o lado cliente como o lado servidor do SMTP funcionam em todos os servidores de correio eletrônico.
Alternativas
Q68254 Redes de Computadores
No que concerne aos serviços de Internet, julgue os itens de 96 a
100.

O SMTP é o principal protocolo de camada de aplicação do correio eletrônico, usando o serviço confiável de transferência de dados do TCP para troca de mensagens do servidor de correio do remetente para o do destinatário, segundo a arquitetura cliente-servidor.
Alternativas
Q68253 Redes de Computadores
No que concerne aos serviços de Internet, julgue os itens de 96 a
100.

O serviço de correio eletrônico é formado por três componentes principais: os agentes de usuário, usados para leitura das mensagens; os servidores de correio, que efetivamente enviam e recebem as mensagens; e o protocolo SMTP, usado apenas para a troca de mensagens entre servidores.
Alternativas
Q68252 Redes de Computadores
No que concerne aos serviços de Internet, julgue os itens de 96 a
100.

O protocolo HTTP usa três formatos de mensagem: requisições, respostas e erros.
Alternativas
Q68251 Redes de Computadores
No que concerne aos serviços de Internet, julgue os itens de 96 a
100.

O protocolo HTTP pode usar conexões persistentes e não persistentes, sendo as primeiras utilizadas por default.
Alternativas
Respostas
18481: D
18482: A
18483: D
18484: C
18485: C
18486: E
18487: C
18488: E
18489: E
18490: C
18491: E
18492: C
18493: E
18494: E
18495: C
18496: C
18497: C
18498: E
18499: E
18500: E