Questões de Concurso

Foram encontradas 20.008 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q23927 Redes de Computadores
Considere o texto: Ao planejar uma viagem de carro, o turista define, a priori, o trajeto com a ajuda de um mapa e consultas de verificação do estado das rodovias, desde a origem até o destino pretendido. Durante a viagem, o motorista segue criteriosamente o roteiro anteriormente estabelecido, sabendo qual decisão tomar ao encontrar cada entroncamento no trajeto, até chegar ao seu destino. Note-se que as estradas não ficaram reservadas unicamente para seu veículo, pois outros carros as compartilham para se deslocarem para locais diversos.

Analogamente, é correto comparar o planejamento da viagem de carro acima com o estabelecimento de circuitos virtuais de roteamento de redes, tais como
Alternativas
Q23926 Redes de Computadores
Em relação às inter-redes ou Internet, considere:

I. O núcleo da rede é formado pela malha de roteadores, que interligam as redes entre si.

II. No núcleo da rede, as informações trafegam na forma de pacotes de dados chamados de datagramas.

III. No roteador, os datagramas que chegam nos enlaces de entrada são encaminhados para armazenamento nos enlaces de saída para depois seguirem, de roteador em roteador, até seu destino.

Está correto o que se afirma em
Alternativas
Q23452 Redes de Computadores
A manutenção e a monitoração do estado de cada um dos elementos gerenciados de uma rede é uma atividade da área funcional de gerenciamento de
Alternativas
Q23435 Redes de Computadores
Considere a comparação do atendimento das necessidades de algumas tecnologias de VPN: Está correto o consta em
Imagem 004.jpg
Alternativas
Q23434 Redes de Computadores
Considere:

I. O IPsec possui um potencial considerável na implementação de uma VPN, pois oferece um conjunto completo de recursos de segurança de criptografia, autenticação e até proteção contra replay.

II. O IPsec é um protocolo de tunelamento criado para transportar o IP com segurança, excetuando-se tal transporte na rede pública

III. Uma vantagem no uso do IPsec é a facilidade de demultiplexar os fluxos de dados a partir de um único túnel IPsec.

É correto o que consta APENAS em
Alternativas
Q20866 Redes de Computadores
Imagem 019.jpg

O diagrama da figura acima mostra uma arquitetura de sistema típica,
capaz de suportar um funcionamento de aplicações web e também
sistemas OLAP, no qual se destacam redes ou segmentos de rede
nomeados de A a D, bem como dispositivos ou sistemas individuais
numerados de 1 a 6.
Considerando essas informações, julgue os itens seguintes.
Considere que, durante o estabelecimento de uma VPN entre dispositivos quaisquer na arquitetura mostrada, se tenha optado por utilizar o protocolo HMAC-SHA1 mas não os protocolos TripleDES-CBC ou AES-CBC. Nessa situação, tal opção implica menores riscos com a perda de confidencialidade dos dados transmitidos que com a perda de autenticidade dos mesmos
Alternativas
Q20865 Redes de Computadores
Imagem 019.jpg

O diagrama da figura acima mostra uma arquitetura de sistema típica,
capaz de suportar um funcionamento de aplicações web e também
sistemas OLAP, no qual se destacam redes ou segmentos de rede
nomeados de A a D, bem como dispositivos ou sistemas individuais
numerados de 1 a 6.
Considerando essas informações, julgue os itens seguintes.
Considere que dois computadores presentes em dois segmentos geograficamente distribuídos de uma única rede corporativa (similar à rede D) usem a Internet para estabelecer uma VPN, empregando o modo de transporte. Nesse caso, os pacotes IP que trafegam pela Internet podem ter sua carga útil (payload) criptografada, mas não é aplicada criptografia ao endereço IP de origem e destino dos dois computadores.
Alternativas
Q20864 Redes de Computadores
Imagem 019.jpg

O diagrama da figura acima mostra uma arquitetura de sistema típica,
capaz de suportar um funcionamento de aplicações web e também
sistemas OLAP, no qual se destacam redes ou segmentos de rede
nomeados de A a D, bem como dispositivos ou sistemas individuais
numerados de 1 a 6.
Considerando essas informações, julgue os itens seguintes.
Para estabelecimento de uma VPN com tunelamento de acesso remoto em cuja extremidade esteja um dos dispositivos da rede A, o mais comum é que, na outra extremidade, esteja um dispositivo do tipo 3 e não um dispositivo do tipo 1.
Alternativas
Q20863 Redes de Computadores
Imagem 019.jpg

O diagrama da figura acima mostra uma arquitetura de sistema típica,
capaz de suportar um funcionamento de aplicações web e também
sistemas OLAP, no qual se destacam redes ou segmentos de rede
nomeados de A a D, bem como dispositivos ou sistemas individuais
numerados de 1 a 6.
Considerando essas informações, julgue os itens seguintes.
Se o dispositivo 2 faz filtragem de pacotes, mas não retém estado de conexões, mesmo assim ele é capaz de identificar ataques de negação de serviço do tipo SYN flood oriundos da rede A e destinados ao host AS2.
Alternativas
Q20862 Redes de Computadores
Imagem 019.jpg

O diagrama da figura acima mostra uma arquitetura de sistema típica,
capaz de suportar um funcionamento de aplicações web e também
sistemas OLAP, no qual se destacam redes ou segmentos de rede
nomeados de A a D, bem como dispositivos ou sistemas individuais
numerados de 1 a 6.
Considerando essas informações, julgue os itens seguintes.
Um host bastião (bastion host) para provimento de serviços SMTP aos usuários das redes A e D seria melhor localizado entre os dispositivos 1 e 3 que entre os dispositivos 4 e 7.
Alternativas
Q20861 Redes de Computadores
Imagem 019.jpg

O diagrama da figura acima mostra uma arquitetura de sistema típica,
capaz de suportar um funcionamento de aplicações web e também
sistemas OLAP, no qual se destacam redes ou segmentos de rede
nomeados de A a D, bem como dispositivos ou sistemas individuais
numerados de 1 a 6.
Considerando essas informações, julgue os itens seguintes.
Os dispositivos 1 e 7, se usados em uma rede TCP/IP, devem implementar protocolos de controle de congestionamento em redes, como BGP, EGP, RARP ou RIP, entre outros, o que não ocorre com os dispositivos 2 e 6.
Alternativas
Q20860 Redes de Computadores
Imagem 019.jpg

O diagrama da figura acima mostra uma arquitetura de sistema típica,
capaz de suportar um funcionamento de aplicações web e também
sistemas OLAP, no qual se destacam redes ou segmentos de rede
nomeados de A a D, bem como dispositivos ou sistemas individuais
numerados de 1 a 6.
Considerando essas informações, julgue os itens seguintes.
Considere que as redes associadas aos dispositivos 3, 4, 5 e 7 empregam protocolos de acesso ao meio físico do tipo CSMA/CD. Isto as caracteriza como redes em barramento.
Alternativas
Q20859 Redes de Computadores
Imagem 019.jpg

O diagrama da figura acima mostra uma arquitetura de sistema típica,
capaz de suportar um funcionamento de aplicações web e também
sistemas OLAP, no qual se destacam redes ou segmentos de rede
nomeados de A a D, bem como dispositivos ou sistemas individuais
numerados de 1 a 6.
Considerando essas informações, julgue os itens seguintes.
Protocolos como NFS e SNMP são empregados com maior freqüência na rede B que na rede A.
Alternativas
Q20858 Redes de Computadores
Imagem 019.jpg

O diagrama da figura acima mostra uma arquitetura de sistema típica,
capaz de suportar um funcionamento de aplicações web e também
sistemas OLAP, no qual se destacam redes ou segmentos de rede
nomeados de A a D, bem como dispositivos ou sistemas individuais
numerados de 1 a 6.
Considerando essas informações, julgue os itens seguintes.
Frameworks usados para conexão no nível de aplicação com bancos de dados OLTP poderão estar instalados nos dispositivos da rede D, mas dificilmente estarão instalados nos dispositivos da rede A.
Alternativas
Q20857 Redes de Computadores
Imagem 019.jpg

O diagrama da figura acima mostra uma arquitetura de sistema típica,
capaz de suportar um funcionamento de aplicações web e também
sistemas OLAP, no qual se destacam redes ou segmentos de rede
nomeados de A a D, bem como dispositivos ou sistemas individuais
numerados de 1 a 6.
Considerando essas informações, julgue os itens seguintes.
Todos os equipamentos que conectam os dispositivos Db1 e Db2, representados na figura, atuam nas camadas física e de rede.
Alternativas
Q20855 Redes de Computadores
Imagem 019.jpg

O diagrama da figura acima mostra uma arquitetura de sistema típica,
capaz de suportar um funcionamento de aplicações web e também
sistemas OLAP, no qual se destacam redes ou segmentos de rede
nomeados de A a D, bem como dispositivos ou sistemas individuais
numerados de 1 a 6.
Considerando essas informações, julgue os itens seguintes.
Para armazenamento da base de dados nessa arquitetura, emprega-se um array de discos com redundância, no qual as informações de paridade calculadas para uma série específica de bloco de dados são armazenadas em um disco distinto de onde são armazenados os blocos de dados correspondentes.
Alternativas
Q20854 Redes de Computadores
Imagem 019.jpg

O diagrama da figura acima mostra uma arquitetura de sistema típica,
capaz de suportar um funcionamento de aplicações web e também
sistemas OLAP, no qual se destacam redes ou segmentos de rede
nomeados de A a D, bem como dispositivos ou sistemas individuais
numerados de 1 a 6.
Considerando essas informações, julgue os itens seguintes.
Considerando-se o volume de mensagens trocadas entre os dispositivos AS1, AS2 e AS3 e os dispositivos Db1 e Db2, quando do uso de protocolos de nível de aplicação, é correto afirmar que há uma grande chance de que a maioria desse volume seja enbasado em protocolos proprietários.
Alternativas
Q20853 Redes de Computadores
Imagem 019.jpg

O diagrama da figura acima mostra uma arquitetura de sistema típica,
capaz de suportar um funcionamento de aplicações web e também
sistemas OLAP, no qual se destacam redes ou segmentos de rede
nomeados de A a D, bem como dispositivos ou sistemas individuais
numerados de 1 a 6.
Considerando essas informações, julgue os itens seguintes.
Os dispositivos que compõem a rede A se comunicam com os dispositivos da rede B, com maior freqüência, por meio de protocolos da camada de aplicação e, em menor freqüência, com protocolos da camada de enlace.
Alternativas
Q20852 Redes de Computadores
Imagem 019.jpg

O diagrama da figura acima mostra uma arquitetura de sistema típica,
capaz de suportar um funcionamento de aplicações web e também
sistemas OLAP, no qual se destacam redes ou segmentos de rede
nomeados de A a D, bem como dispositivos ou sistemas individuais
numerados de 1 a 6.
Considerando essas informações, julgue os itens seguintes.
Visando à diminuição de riscos de incidentes de segurança da informação, é correto estabelecer um maior perímetro de segurança lógica em torno da rede B que em torno da rede C.
Alternativas
Q20851 Redes de Computadores
Imagem 019.jpg

O diagrama da figura acima mostra uma arquitetura de sistema típica,
capaz de suportar um funcionamento de aplicações web e também
sistemas OLAP, no qual se destacam redes ou segmentos de rede
nomeados de A a D, bem como dispositivos ou sistemas individuais
numerados de 1 a 6.
Considerando essas informações, julgue os itens seguintes.
Considere que tenha sido instalado um software na arquitetura acima, o qual é composto por quatro camadas: de apresentação, web, de regras de negócio e de banco de dados. Nessa situação, as camadas web e de regras de negócio estariam instaladas nos equipamentos que atuam como gateways entre as redes B e C.
Alternativas
Respostas
19341: E
19342: A
19343: A
19344: E
19345: A
19346: E
19347: C
19348: E
19349: E
19350: C
19351: E
19352: C
19353: C
19354: C
19355: E
19356: C
19357: C
19358: C
19359: E
19360: C