Questões de Concurso

Foram encontradas 20.008 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q15650 Redes de Computadores
A camada da arquitetura Internet TCP/IP, responsável pela transferência de dados fim-a-fim, é a
Alternativas
Q13895 Redes de Computadores
O DNS é um protocolo da camada de I e suas requisições são feitas usando a porta 53 do protocolo II na camada de III .

As lacunas I, II e III devem ser preenchidas, respectivamente, por
Alternativas
Q13894 Redes de Computadores
Na arquitetura TCP/IP, os protocolos Frame Relay, TCP e IP estão relacionados, respectivamente, às camadas
Alternativas
Q10902 Redes de Computadores
Está(ão) correta(s) a(s) afirmativa(s)
Alternativas
Q10898 Redes de Computadores
Com base nas informações acima, que chamados podem ser atendidos pelas soluções propostas pelo analista?
Alternativas
Q10897 Redes de Computadores
Com base nas informações acima, que chamados podem ser resolvidos pelas soluções propostas pelo analista?
Alternativas
Q10895 Redes de Computadores
Considere um protocolo representado por um sistema de banco de dados distribuído, que ajuda o administrador do sistema a compartilhar arquivos de senhas, de grupos e outros entre os sistemas de rede, sendo o seu conjunto compartilhado de arquivos chamado de mapa, e um outro protocolo que pode ser utilizado por clientes em uma rede para requerer serviços de arquivo e impressão em um ambiente misto UNIX/Windows. Esses dois protocolos utilizados no UNIX, repectivamente, são:
Alternativas
Q10893 Redes de Computadores
O NFS é um protocolo que fornece aos usuários acesso transparente aos arquivos compartilhados em uma rede utilizando o protocolo TCP/IP. Para que o NFS funcione, alguns serviços devem estar em execução no servidor NFS. Dos serviços abaixo, qual é fornecido pelo daemon mountd?
Alternativas
Q10892 Redes de Computadores
Configurar o TCP/IP em um servidor UNIX exige a modificação do conteúdo de vários arquivos, de modo que as informações de configuração necessárias possam ser adicionadas. Para os arquivos de configuração, é INCORRETO afirmar que
Alternativas
Q10891 Redes de Computadores
Um administrador UNIX precisa fazer uma varredura na sua rede e descobrir quais servidores dão suporte ao FTP e qual é o sistema operacional destes servidores. Para realizar essa tarefa, o administrador poderia utilizar o comando
Alternativas
Q10889 Redes de Computadores
Estão corretas as associações
Alternativas
Q10888 Redes de Computadores
Para esta tabela é INCORRETO afirmar que
Alternativas
Q10887 Redes de Computadores
O segmento de TCP consiste em uma série de campos de cabeçalho e um campo de dados. Um dos campos do cabeçalho é o Flag que é composto por 6 bits de flag. Qual dos bits do campo Flag é utilizado para indicar que uma conexão precisa ser estabelecida?
Alternativas
Q10886 Redes de Computadores
Dado o endereço IP 199.1.1.100 e a máscara 255.255.255.224, quais são, respectivamente, o primeiro e o último endereços IP válidos da sub-rede?
Alternativas
Q10885 Redes de Computadores
O protocolo HTTP (Hypertext Transfer Protocol) é utilizado em conjunto com o Secure Socket Layer (SSL) para troca de mensagens entre o cliente e o servidor Web, quando se deseja garantir a segurança das informações trafegadas. No entanto, a maioria dos sistemas executa a fase de autenticação do servidor e não executa a fase de autenticação do cliente durante o processo de handshake do SSL. Isso acontece porque a fase de autenticação do cliente
Alternativas
Q10884 Redes de Computadores
Um roteador tem enlace de 100 Mbps com o provedor de acesso Internet. Esse equipamento oferece serviço de monitoramento remoto baseado no SNMP (Simple Network Management Protocol). Uma console de gerência coletou, em um dado instante, as seguintes informações da MIB do roteador relativas à interface do roteador que forma o enlace com o provedor: ifInOctets = X1 e ifOutOctets = Y1. Após 5 minutos, os valores coletados foram: ifInOctets = X2 e ifOutOctets = Y2. Qual a porcentagem de utilização (U) do enlace, no intervalo medido?
Alternativas
Q9718 Redes de Computadores
Uma arquitetura de redes é formada por níveis, interfaces e protocolos. Um protocolo de nível N pode ser definido como
Alternativas
Q9717 Redes de Computadores
Sobre as redes de computadores está correto afirmar que a topologia em anel
Alternativas
Q9710 Redes de Computadores
Interprete a figura abaixo.

Imagem associada para resolução da questão

Um exemplo de configuração segura e funcional de uma VPN formada pelos escritórios 1, 2 e 3 é aquele em que os dispositivos a e b , respectivamente, são:
Alternativas
Q9709 Redes de Computadores
Sobre segurança da informação, considere a figura abaixo.

Imagem associada para resolução da questão

Ao ser notificado de que a estação x envia, sem permissão corporativa, dados sigilosos para a Internet, e que a estação z realiza tentativas de ataques à LAN, quais configurações de segurança devem ser implantadas na LAN?
Alternativas
Respostas
19441: D
19442: D
19443: A
19444: E
19445: D
19446: B
19447: D
19448: B
19449: B
19450: C
19451: A
19452: E
19453: D
19454: D
19455: B
19456: B
19457: C
19458: C
19459: A
19460: B