Questões de Concurso

Foram encontradas 20.008 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q33983 Redes de Computadores
Acerca dos sistemas Windows e Linux, julgue os itens
subseqüentes.
O protocolo PPTP (point-to-point tunneling protocol) disponível no Linux, kernel 2.4 e posterior, é utilizado para conexão com servidores de acesso remoto. O protocolo PPTP não está disponível no Windows XP Professional.
Alternativas
Q33977 Redes de Computadores
Com relação a segurança de hosts e redes, julgue os itens
seguintes.
Uma técnica comumente usada na segurança de redes é o estabelecimento de um perímetro de segurança cuja finalidade é controlar o tráfego ingresso na rede e o egresso da rede.
Alternativas
Q33803 Redes de Computadores
As redes de computadores com acesso à Internet operam com base na arquitetura TCP/IP. Os dois principais protocolos, o IP e o TCP, operam respectivamente nas seguintes camadas:
Alternativas
Q33802 Redes de Computadores
A solução mais simples nas situações em que ocorre a necessidade da busca de maior espaço de armazenamento em um microcomputador é a de adquirir um outro disco rígido. Quando se faz referência ao armazenamento em redes, três siglas surgem como solução: NAS, DAS e SAS.

A esse respeito, analise as afirmativas a seguir.

I. "Serial Attached SCSI - SAS" refere-se a um barramento paralelo, similar ao IDE utilizado em HDs domésticos, mas que adiciona recursos para o uso em servidores. As versões iniciais do SAS suportavam taxas de transferência de 1 e 8 GB/s.

II. "Network Attached Storage - NAS" refere-se a uma máquina que funciona como um servidor de arquivos, ligado diretamente na rede e que roda um sistema operacional completo.

III. "Direct Attached Storage - DAS" refere-se a dispositivos de armazenamento externo, ligados diretamente ao servidor ou a qualquer outro micro da rede, como no caso das "cases" de HD ligadas à portas USB.

Assinale:
Alternativas
Q33800 Redes de Computadores
SNMP ("Simple Network Management Protocol") é um protocolo que faz parte da pilha TCP/IP, sendo utilizado para obter informações de servidores, no trabalho de gerenciamento. No seu funcionamento, utiliza o conceito de MIB ("Management Information Base"), definido pelo RFC1066 como o conjunto de objetos gerenciados, que procura abranger todas as informações necessárias para a gerência da rede.

No funcionamento do protocolo SNMP ("Simple Network Management Protocol"), existem duas operações básicas e suas derivações descritas a seguir.

I. utilizada para comunicar um evento; o agente comunica ao gerente o acontecimento de um evento, previamente determinado.

II. utilizada para ler o valor da variável; o gerente solicita ao agente que obtenha o valor da variável.

As operações I e II são, respectivamente, conhecidas por:
Alternativas
Q33799 Redes de Computadores
O X.500 é um serviço de diretório universal desenvolvido pela International Telecommunications Union (ITU), com o objetivo de definir a ligação entre serviços de diretórios locais para assim formar um diretório global distribuído. No X.500, a comunicação entre o cliente e o servidor do diretório usa o LDAP ("Lightweight Directory Access Protocol"), executado sobre a pilha de protocolos TCP/IP. O LDAP, por sua vez, é composto por vários modelos, sendo um dos mais importantes o de segurança.

Os serviços implementados por dois agentes foram:

I. Aplicação Cliente através da qual pessoas ou aplicações efetuam as várias entradas no diretório;

II. Aplicação Servidor que vai gerir a Directory Information Tree - DIT e que disponibiliza os serviços de diretório ao cliente.

Esses dois agentes são conhecidos, respectivamente, por:
Alternativas
Q33797 Redes de Computadores
Uma rede de computadores com acesso à Internet está configurada pelo IP 197.251.176.0 e máscara 255.255.255.240, enquanto que a segunda rede pela notação CIDR 189.241.0.0/23.
Pode-se concluir que a notação CIDR para a primeira rede e a máscara utilizada pela segunda rede, são respectivamente:
Alternativas
Q33269 Redes de Computadores
A Ethernet é
Alternativas
Q33265 Redes de Computadores
Uma barreira de proteção de rede de computadores que tem por função regular o tráfego entre redes distintas, impedindo, por meio de regras predefinidas, a transmissão de dados nocivos ou não-autorizados de uma rede a outra é definida como
Alternativas
Q31983 Redes de Computadores
Contêm apenas dispositivos de conexão com a Internet que não possuem mecanismos físicos de proteção, deixando vulnerável o computador que possui a conexão, caso o compartilhamento esteja habilitado:
Alternativas
Q30747 Redes de Computadores
A respeito dos conceitos de tecnologias e protocolos utilizados na Web,
julgue os itens a seguir
O protocolo FTP, utilizado para videoconferência na Internet, tem um modo de conexão ativo, em que o cliente negocia os parâmetros da conexão.
Alternativas
Q30746 Redes de Computadores
A respeito dos conceitos de tecnologias e protocolos utilizados na Web,
julgue os itens a seguir
O uso de HTTPS (HTTP seguro) permite que as informações enviadas e recebidas em uma conexão na Internet estejam protegidas por meio de certificados digitais.
Alternativas
Q30745 Redes de Computadores
A respeito dos conceitos de tecnologias e protocolos utilizados na Web,
julgue os itens a seguir
O DNS (domain name system) é um protocolo de aplicação que faz a conversão de um nome em um endereço IP.
Alternativas
Q30744 Redes de Computadores
A respeito dos conceitos de tecnologias e protocolos utilizados na Web,
julgue os itens a seguir
O conjunto de técnicas usadas no protocolo WWW permite a criptografia das conexões de rede realizadas por meio dos protocolos XML, HTTP e FTP.
Alternativas
Q27212 Redes de Computadores
Em relação a implementação de segurança em redes de computadores, considere:

I. No contexto empresarial, a segurança de redes é obtida através da utilização do uso apropriado de equipamentos e políticas de segurança que administrem o uso desses recursos. Em relação à segurança de redes e controle de acesso que assegurem a integridade dos serviços executados nos sistemas operacionais.

II. O entendimento apropriado sobre o risco permite aos administradores a habilidade de avaliar a relação custo-benefício e decidir sobre implementar controles para a correção de vulnerabilidades ou arcar com as consequências de uma ameaça potencial de invasão.

III. Em ambientes de rede de computadores o gerenciamento de riscos deve ocorrer através de auditorias periódicas nos principais equipamentos de conectividade e sistemas de proteção de rede existentes. O processo de análise de riscos deve cobrir o maior número possível de ativos de tecnologia, tais como, roteadores de borda, roteadores de acesso remoto, access points, sistemas de proxy, sistemas antivírus e firewalls.

IV. O custo para implementar controles que evitem vulnerabilidades, tais como, servidores de e-mails inadequadamente configurados, implementações de segurança específicas para alguns ativos de TI e substituição de servidores open relay é relativamente maior que suas consequências, invalidando, dessa forma, a política de segurança.

É correto o que se afirma APENAS em
Alternativas
Q27211 Redes de Computadores
Em relação a redes ATM, é correto afirmar:
Alternativas
Q27210 Redes de Computadores
Em relação ao nível de aplicação Internet TCP/IP, é correto afirmar:
Alternativas
Q27209 Redes de Computadores
Em relação aos protocolos de transporte na arquitetura TCP/IP, considere:

I. Permite a entrega sem erros de um fluxo de bytes originário de uma determinada máquina em qualquer computador da inter-rede.

II. Fornece unicamente uma interface para o protocolo IP com o recurso adicional de demultiplexação de vários processos que utilizam as portas.

III. É especialmente útil e ágil na comunicação cliente/servidor, na qual, frequentemente o cliente envia uma pequena solicitação ao servidor e espera uma pequena resposta.

IV. Cuida do controle de fluxo, impedindo que um transmissor rápido sobrecarregue um receptor lento com um volume de mensagens maior do que ele pode manipular.

As afirmativas I, II, III e IV são, respectivamente,
Alternativas
Q27208 Redes de Computadores
Em relação à inter-redes, considere:

I. O algoritmo de roteamento de dois níveis refere-se a um protocolo de gateway interior e um protocolo de gateway exterior.

II. Via de regra, um pacote típico de inter-rede sai de sua LAN em direção ao roteador multiprotocolo local que, por sua vez, será encaminhado ao roteador multiprotocolo de rede. Se o roteador não puder ser alcançado através do protocolo de rede natural do pacote, o pacote será enviado repetidamente por tunneling, sendo encapsulado no protocolo exigido pela rede intermediária até que o pacote chegue à rede de destino.

III. Quando um pacote muito grande tem de trafegar por uma rede cujo tamanho máximo de pacote é muito pequeno, a solução é permitir que os gateways dividam os pacotes em fragmentos, enviando cada fragmento como um pacote de inter-rede separado.

É correto o que se afirma em
Alternativas
Respostas
19301: E
19302: C
19303: A
19304: D
19305: E
19306: B
19307: A
19308: A
19309: D
19310: B
19311: C
19312: E
19313: C
19314: C
19315: E
19316: B
19317: B
19318: D
19319: C
19320: E