Questões de Concurso

Foram encontradas 20.008 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q58394 Redes de Computadores
As VPNs (Virtual Private Network) possuem, como principal objetivo, permitir que se
Alternativas
Q58389 Redes de Computadores
O protocolo TCP (Transmission Control Protocol) estabelece um campo denominado Port para identificar o serviço de rede. O Port designado para identificar o serviço de transferência de arquivo por meio do FTP (File transfer Protocol) é o
Alternativas
Q58388 Redes de Computadores
A Internet possui protocolos especialmente implementados para monitorar e controlar o seu funcionamento. Para pesquisar se uma máquina com um determinado IP está ativa ou não, pode-se utilizar o protocolo
Alternativas
Q58387 Redes de Computadores
O recurso denominado NAT (Network Address Translation) permite que sejam utilizados IPs virtuais em redes locais para contornar a escassez de IPs reais na Internet. Para correlacionar os IPs virtuais com os IPs reais de cada pacote que sai da rede local, o NAT faz uso de uma tabela referenciada pelo
Alternativas
Q58386 Redes de Computadores
A seguinte figura apresenta parte do cabeçalho do protocolo IPv4.

Imagem 003.jpg

A partir da figura, pode-se dizer que o máximo tamanho do pacote IPv4 é (em kBytes)
Alternativas
Q58385 Redes de Computadores
Assinale a alternativa que apresenta dois modos de autenticação de usuário válidos para o VNC.
Alternativas
Q58384 Redes de Computadores
O uso de ferramentas de suporte remoto, tais como o VNC, possibilita a manutenção e operação de computadores de forma rápida e prática. Assinale a opção que apresenta o nome da arquitetura utilizada no VNC e de seu visualizador remoto (client), respectivamente.
Alternativas
Ano: 2009 Banca: FGV Órgão: MEC Prova: FGV - 2009 - MEC - Analista de Sistemas |
Q57769 Redes de Computadores
Para uma rede classe B configurada de acordo com a notação CIDR por 150.200.0.0/21, utilizando o esquema de máscara de rede de tamanho fixo, é possível gerar uma quantidade total de faixas e de endereços por faixa, respectivamente, com os seguintes valores:
Alternativas
Ano: 2009 Banca: FGV Órgão: MEC Prova: FGV - 2009 - MEC - Analista de Sistemas |
Q57763 Redes de Computadores
O principal objetivo do HTTPS é criar um canal seguro sobre uma rede insegura. Na comunicação com os demais protocolos do modelo em camadas, o HTTPS utiliza, por default a porta identificada pelo número:
Alternativas
Ano: 2009 Banca: FGV Órgão: MEC Prova: FGV - 2009 - MEC - Analista de Segurança |
Q57757 Redes de Computadores
Dentre os recursos utilizados para o funcionamento do serviço de e-mail, o protocolo IMAP foi projetado de maneira a permitir que caixas postais remotas sejam manipuladas como locais. Com o emprego do IMAP, o cliente pode solicitar apenas os cabeçalhos das mensagens ou procurar apenas por mensagens que se enquadrem em determinado critério. Mensagens podem ser marcadas como deletadas e em sequência eliminadas, mas permanecem no repositório até que o usuário decida eliminá-las em definitivo. A diferença fundamental em relação ao POP consiste na maneira em que os clientes recuperam as mensagens. O IMAP oferece os seguintes modos de acesso:

I. todas as mensagens são transferidas para o cliente.

II. as mensagens permanecem no servidor e são manipuladas pelo cliente.

III. mensagens selecionadas são armazenadas no cliente

Os três modos de acesso são denominados, respectivamente:

Alternativas
Ano: 2009 Banca: FGV Órgão: MEC Prova: FGV - 2009 - MEC - Analista de Segurança |
Q57756 Redes de Computadores
Lightweight Directory Access Protocol (LDAP) é um protocol destinado à comunicação entre servidores LDAP e clients LDAP. Nesse processo, clients LDAP acessam diretórios armazenados por servidores LDAP. O "L" de LDAP significa lightweight porque ele é um procolo pequeno e fácil, derivado do X.500 Directory Access Protocol (DAP) definido na arquitetura OSI / ISO. Servidores LDAP armazenam informação em diretórios no formato hierárquico, existindo quatro modelos, dos quais dois são descritos a seguir:

I. Descreve as operações que podem ser executadas na informação armazenada no diretório LDAP.

II. Descreve como a informação no diretório LDAP pode ser protegida de acesso não autorizado.

Os modelos descritos são denominados, respectivamente:
Alternativas
Ano: 2009 Banca: FGV Órgão: MEC Prova: FGV - 2009 - MEC - Analista de Segurança |
Q57755 Redes de Computadores
A tecnologia empregada no Firewall de Filtro de Pacotes funciona em duas camadas da pilha TCP/IP. Ela realiza as decisões de filtragem com base nas informações do cabeçalho de pacotes, tais como o endereço de origem, o endereço de destino, a porta de origem, a porta de destino e a direção das conexões.
Essas camadas são:
Alternativas
Ano: 2009 Banca: FGV Órgão: MEC Prova: FGV - 2009 - MEC - Analista de Segurança |
Q57754 Redes de Computadores
O programa SendMail é um software para correio eletrônico que tem como uma de suas tarefas monitorar a rede à espera de mensagens e enviar mensagens para outros computadores.
Mensagens locais são enviadas a programas locais para entrega acrescentando estas mensagens a arquivos já existentes ou processando-as por meio de outros programas.
A posição do programa Sendmail na hierarquia do sistema de arquivos pode ser entendida como uma árvore invertida.
Quando o programa Sendmail é executado, ele lê, primeiramente, o seguinte arquivo de configuração:
Alternativas
Ano: 2009 Banca: FGV Órgão: MEC Prova: FGV - 2009 - MEC - Analista de Segurança |
Q57753 Redes de Computadores
Um cliente DHCP é um equipamento que está configurado para solicitar a um servidor DHCP um endereço IP. Nesse processo, um cliente DHCP pode passar por seis estados de aquisição. O que define em que estado se encontra o cliente é a mensagem que ele envia para um dos servidores DHCP da sua rede. No estado inicializa, quando um cliente inicializa pela primeira vez, ele difunde uma mensagem para todos os servidores DHCP da rede local a fim de adquirir as configurações de inicialização na rede. Para tanto ele manda um determinado tipo de mensagem, enviado em um datagrama UDP da mesma forma que no BOOTP.

Após o envio dessa mensagem, o cliente passa para o estado seleciona.
A mensagem é:
Alternativas
Ano: 2009 Banca: FGV Órgão: MEC Prova: FGV - 2009 - MEC - Analista de Segurança |
Q57751 Redes de Computadores
Uma sub-rede conecta diversas máquinas num esquema de endereçamento de IP fixo, tendo o Unix como sistema operacional no servidor dedicado. A máscara empregada é 255.255.255.224 e um microcomputador conectado fisicamente a essa sub-rede usa o IP 193.48.236.72 como endereço válido.

Nessas condições, o primeiro endereço da faixa é utilizado para identificar a sub-rede, o segundo diz respeito ao roteador-padrão e o último, dentro da mesma faixa, refere-se ao endereço de broadcasting.

A faixa que contém endereços que podem ser atribuídos a mais três máquinas também fisicamente conectadas a essa sub-rede, é:
Alternativas
Ano: 2009 Banca: FGV Órgão: MEC Prova: FGV - 2009 - MEC - Gerente de Segurança |
Q57649 Redes de Computadores
Os protocolos TCP/IP foram projetado especialmente para serem utilizados na Internet, particularmente pelos recursos que oferecem.
Nesse sentido, uma característica da arquitetura TCP/IP, é:
Alternativas
Ano: 2009 Banca: FGV Órgão: MEC Prova: FGV - 2009 - MEC - Gerente de Segurança |
Q57647 Redes de Computadores
Os dois comandos do sendmail que podem ser acessados a partir da porta 25 e que fornecem informações sobre seus usuários são.
Alternativas
Ano: 2009 Banca: FGV Órgão: MEC Prova: FGV - 2009 - MEC - Gerente de Segurança |
Q57645 Redes de Computadores
A figura a seguir refere-se a um recurso usado em redes TCP/IP que permite acessar computadores sem que o usuário ou sem que o próprio computador tenha conhecimento de seu endereço IP. Esse recurso permite o uso de nomes ou domínios, como www.mec.gov.br para acessar o site do MEC em vez do correspondente IP.
Na Internet, ele é representado por um conjunto de grandes bancos de dados distribuídos em servidores de todo o mundo que indicam qual IP é associado a um nome.
Imagem 002.jpg

Na comunicação no âmbito da pilha de protocolos TCP/IP, esse recurso se comunica com o TCP da camada de transporte por meio de uma porta conhecida.

Esse recurso e a porta são, respectivamente:
Alternativas
Ano: 2009 Banca: FGV Órgão: MEC Prova: FGV - 2009 - MEC - Gerente de Segurança |
Q57643 Redes de Computadores
O objetivo principal de um servidor proxy é possibilitar que máquinas de uma rede privada possam acessar uma rede pública, como a Internet, sem que para isto tenham uma ligação direta com esta.
O Servidor proxy costuma ser instalado em uma máquina que tenha acesso direto à Internet, sendo que as demais efetuam as solicitações por meio desta.
A configuração do squid fica gravada em um determinado arquivo e em um diretório específico.
Esse arquivo e esse diretório são conhecidos, respectivamente, por:
Alternativas
Ano: 2009 Banca: FGV Órgão: MEC Prova: FGV - 2009 - MEC - Gerente de Segurança |
Q57642 Redes de Computadores
Em um protocolo para transferência de mensagens entre servidores e clientes, as mensagens são entregues a um servidor compartilhado, ideal para uso doméstico e para equipamentos sem conexão permanente à Internet.
Nesse protocolo, os computadores pessoais se conectam periodicamente a este servidor e descarregam as mensagens para a máquina cliente.
Esse protocolo é conhecido pela sigla:
Alternativas
Respostas
18681: B
18682: A
18683: B
18684: E
18685: C
18686: E
18687: D
18688: C
18689: D
18690: A
18691: C
18692: D
18693: A
18694: E
18695: B
18696: D
18697: D
18698: A
18699: C
18700: B