Questões de Concurso

Foram encontradas 20.008 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q5975 Redes de Computadores
O usuário A deseja estabelecer uma chamada com o usuário B utilizando o protocolo SIP (Session Initiation Protocol). Supondo que B esteja disponível para atender a ligação de A, a seqüência de requisições e respostas na criação da chamada é
Alternativas
Q5974 Redes de Computadores
No âmbito da suíte de protocolos H.323, NÃO é função do gatekeeper a(o)
Alternativas
Q5971 Redes de Computadores
Suponha uma rede 802.11g com 3 estações conectadas por meio de um ponto de acesso (access point). A esse respeito, observe os textos abaixo.

I - Para transmitir, uma estação aguarda o meio ficar livre e permanece escutando o meio até o fim da transmissão do quadro para garantir que qualquer colisão seja detectada. Uma vez que o transmissor receba dados diferentes do que enviou (colisão detectada), a transmissão é interrompida e um quadro especial é enviado para garantir que todas as estações detectem a colisão.
II - A subcamada LLC dessa rede sem fio é a mesma utilizada em uma rede 802.3 (Ethernet).
III - Essa rede pode atingir, teoricamente, a velocidade de transmissão de 56623104 bits por segundo.

Está(ão) correto(s) o(s) texto(s):
Alternativas
Q5967 Redes de Computadores
Em relação a um arranjo de sete discos em RAID nível 2, pode-se afirmar que
Alternativas
Q5963 Redes de Computadores
Observe as afirmativas abaixo, relacionadas a datagramas IPv4.

I - Em situações de congestionamento, os datagramas com o bit DF igual a 1 devem ser descartados.
II - A remontagem de datagramas sempre ocorre no destino.
III - Quando a MTU de uma rede é menor que o campo offset do datagrama a ser trafegado, ocorre a fragmentação.

Está(ão) correta(s) a(s) afirmativa(s)
Alternativas
Q5962 Redes de Computadores
Suponha a seguinte topologia de rede IP de uma pequena empresa:
Imagem associada para resolução da questão

O roteador em questão possui um endereço Internet válido em sua interface de rede externa, além de um endereço na mesma sub-rede (192.168.100.0/24) das estações em sua interface de rede interna. Para que as estações se conectem diretamente a servidores HTTP na Internet, o roteador realiza NAT. As estações estão com os sistemas operacionais: Estação 1:Linux, Estação 2: Windows XP, Estação 3: Windows 2003.
O roteador foi acidentalmente reinicializado (reboot), demorando 25 segundos para retornar à operação normal. Imediatamente antes da reinicialização, cada estação efetuava download de arquivos via HTTP.
É correto afirmar que nessa reinicialização,
Alternativas
Q5960 Redes de Computadores
Uma pequena empresa disponibiliza um site na Internet em uma infra-estrutura própria. O servidor de DNS apresenta problemas de sobrecarga devido a um grande número de consultas realizadas. Considerando-se que não há mudanças freqüentes de endereços IP e que as consultas, oriundas de usuários legítimos, são relacionadas ao servidor WEB, que alteração pode ser feita na configuração do servidor DNS para reduzir consideravelmente sua sobrecarga?
Alternativas
Q5959 Redes de Computadores
Um administrador de redes instalou um novo servidor Linux e disponibilizou para você um acesso SSH por usuário e senha. Sua estação de trabalho Windows XP (endereço IP 192.168.1.10/26) e o servidor (endereço IP 192.168.1.40/26) se conectam à rede por meio de um switch ethernet nível 2. Um usuário X (endereço IP 192.168.1.34/26), não administrador e mal-intencionado, está conectado no mesmo switch que você.
Considerando que você efetuará uma conexão SSH a esse servidor, observe as afirmativas abaixo.

I - Como o tráfego SSH é criptografado, ataques do tipo man-in-the-middle jamais podem ser bem sucedidos.
II - Seria necessário que a rede fosse interligada por um HUB para que, pelo menos, X pudesse observar o tráfego criptografado.
III - É imprescindível que o fingerprint da chave pública SSH recebida do servidor seja checado, para garantia de autenticidade.
IV - Uma vez que X consiga invadir o default gateway da sub-rede do servidor, sua senha será exposta. Está(ão) correta(s), apenas, a(s) afirmativa(s)
Alternativas
Q5940 Redes de Computadores
Observe as afirmativas abaixo sobre o protocolo HTTP.

I - O campo CRC (Cyclic Redundancy Check), disponível no cabeçalho HTTP, é responsável por detecção de erros em pacotes IP.
II - Caso exista uma conexão HTTP 1.1 entre as máquinas X e Y e a primeira seja reiniciada, a conexão HTTP será restabelecida, automaticamente, tão logo X esteja no ar novamente, graças ao mecanismo de keepalive.
III - Senhas de usuários que trafegam via HTTP podem ser interceptadas por usuários mal-intencionados.

Está(ão) correta(s) a(s) afirmativa(s)
Alternativas
Q5939 Redes de Computadores
Seja S a sub-rede da estação de endereço IP 192.168.100.20 e máscara 255.255.255.248. Qual o endereço de broadcast de S?
Alternativas
Q5938 Redes de Computadores
Uma estação de uma pequena empresa, ao tentar uma conexão com a Intranet, recebeu uma mensagem do tipo ICMP TIME EXCEEDED. No dia anterior, esse serviço estava operando normalmente. Essa situação pode ocorrer quando
Alternativas
Q5739 Redes de Computadores
Imagem associada para resolução da questão
Considerando o diagrama acima, que descreve técnicas de codificação de sinais digitais, assinale a opção correta.
Alternativas
Q5671 Redes de Computadores
Para a segurança em redes de computadores são feitas as afirmativas abaixo.
 
I - Os roteadores podem ser utilizados para implementar filtros de pacote de um firewall.
II - O bluetooth possui um modo de segurança que permite a criptografia dos dados.
III - O RSA é um algoritmo de criptografia de chave privada.

Está(ão) correta(s) a(s) afirmativa(s):
Alternativas
Q5670 Redes de Computadores
Qual dos dispositivos abaixo pode atuar na camada mais alta de uma rede TCP/IP?
Alternativas
Q5669 Redes de Computadores
O endereço IP 192.41.6.20 pertence a um host de uma rede da classe:
Alternativas
Q5668 Redes de Computadores
Em uma rede com TCP/IP o comando ping pode ser utilizado para:
Alternativas
Q5667 Redes de Computadores
Os ruídos elétricos produzidos por outros fios do cabo são conhecidos como:
Alternativas
Q5666 Redes de Computadores
Na conexão de fibras óticas NÃO são utilizados os conectores do tipo:
Alternativas
Q5660 Redes de Computadores
Um usuário está com uma conexão de FTP aberta e quer transferir um grande arquivo. Para verificar o andamento da transferência, qual comando do FTP deve-se utilizar a fim de que o caractere # seja exibido na tela depois de cada buffer de dados processado?
Alternativas
Q5657 Redes de Computadores
Um administrador deseja acessar o drive C: de um servidor remoto da rede, que está com o Windows Server 2003 instalado, para realizar a atualização de arquivos do sistema operacional. Ao executar esta atividade, pode-se utilizar o compartilhamento administrativo:
Alternativas
Respostas
19541: B
19542: B
19543: B
19544: E
19545: B
19546: A
19547: B
19548: B
19549: B
19550: B
19551: D
19552: C
19553: D
19554: A
19555: C
19556: A
19557: C
19558: B
19559: C
19560: D