Questões de Concurso

Foram encontradas 20.008 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2780 Redes de Computadores
O firewall de perímetro existe para atender às necessidades de usuários que estão fora dos limites da empresa. Entre as regras de configuração que devem ser atendidas, o firewall de perímetro deve
Alternativas
Q2779 Redes de Computadores
Analise as seguintes afirmações relacionadas ao modelo de referência OSI para redes de computadores:

I. O nível de sessão fornece mecanismos que permitem estruturar os circuitos oferecidos pelo nível de transporte, oferecendo serviços como gerenciamento de token, controle de diálogo e gerenciamento de atividades.

II. O nível de Enlace de Dados tem como uma de suas funcionalidades detectar e, opcionalmente, corrigir erros que eventualmente ocorram no nível de aplicação, convertendo assim um canal de comunicação não confiável em um canal de comunicação confiável.

III. A finalidade do nível de apresentação é a de realizar transformações adequadas nos dados, antes de seu envio ao nível de sessão. Essas transformações estão relacionadas basicamente com compressão de texto, criptografi a e conversão de padrões de terminais.

IV. Como o nível de rede já garante que o pacote chegue ao seu destino, o nível de transporte tem como objetivo adicional estabelecer uma comunicação fim-a-fim entre a camada de transporte da origem e a camada de transporte do destino.

Indique a opção que contenha todas as afirmações verdadeiras.
Alternativas
Q2776 Redes de Computadores
O servidor de e-mail utiliza protocolos especiais para entregar e enviar mensagens aos usuários de correios eletrônicos. Com relação a esses protocolos é correto afirmar que o protocolo utilizado pelo servidor para entregar uma mensagem recebida para seu destinatário é o
Alternativas
Q2775 Redes de Computadores
Ao usar o TCP/IP como protocolo de rede, é possível utilizar comandos básicos para descobrir problemas de configuração ou comunicação. Com relação a esses comandos é correto afi rmar que a execução de um
Alternativas
Q2774 Redes de Computadores
Para se manter uma rede segura algumas configurações básicas de segurança para os roteadores e switches devem ser consideradas. Entre essas confi gurações mínimas de segurança pode-se citar
Alternativas
Q2773 Redes de Computadores
Analise as seguintes afirmações relacionadas a elementos de interconexão de redes de computadores:

I. Os Hubs são configurados automaticamente. Eles ouvem o tráfego de cada porta Ethernet e descobrem a qual porta cada dispositivo está conectado. O Hub, então, envia o tráfego diretamente para a porta de destino. A menos que os recursos adicionais precisem ser ativados, o Hub não requer nenhuma confi guração. O processo de comutação é realizado no hardware na velocidade da conexão, sem nenhuma latência.

II. Os roteadores operam na camada 3 do modelo OSI. Eles conectam duas redes IP diferentes, que podem ser redes locais ou remotas. O processo de roteamento baseiase na análise do endereço IP de destino dos dados de entrada e no envio dos dados por meio de uma porta de saída, de acordo com uma tabela de roteamento. As tabelas de roteamento podem ser confi guradas manualmente ou descobertas com o uso de protocolos de roteamento.

III. Os switches são usados para conectar segmentos físicos de uma rede e permitir que os dados se movimentem entre esses segmentos. Eles operam na camada 2 do modelo OSI e direcionam o tráfego de acordo com o endereço da camada 2. Um exemplo é o endereço Ethernet MAC.

IV. O tráfego de rede inclui mensagens de difusão que são copiadas para cada segmento com um impacto considerável em uma grande rede. Como a maioria dos usuários deseja comunicar-se com servidores específi cos, o tráfego de difusão poderia ser enviado apenas para o segmento desses servidores. Um método para reduzir o tráfego de difusão é disponibilizar um switch para cada grupo e depois conectá-los a um hub, pois o hub não transmite difusões.

Indique a opção que contenha todas as afirmações verdadeiras.
Alternativas
Q2772 Redes de Computadores
Analise as seguintes afirmações relacionadas a redes de computadores:

I. VoIP é a capacidade de transmitir conversas por voz pela rede Ethernet local e até mesmo pela rede remota. A voz compartilha o cabo Ethernet com os dados, dispensando a necessidade de um cabo de telefone separado.

II. O DHCP é usado para proporcionar privacidade e segurança à conexão pela Internet. Ele oferece, de forma efi ciente, uma linha privada por meio de um serviço público. Sua principal utilização destina-se a usuários individuais que se conectam de casa a um local central. Existem vários métodos de confi guração de uma conexão por DHCP, incluindo iniciar o processo em um computador cliente, caso em que o roteador não tem conhecimento da conexão por DHCP. No entanto, o roteador também pode ser confi gurado com conexões por DHCP roteador-a-roteador que não envolvem os usuários.

III. Os Uplinks são usados para conectar os switches de uma rede. Embora eles possam ser conectados por conexões Ethernet comuns, switches de classes mais altas oferecem suporte a conexões com velocidade mais alta, usando protocolos de entroncamento para a conexão switch-a-switch.

IV. O ISDN é usado nos roteadores conectados à Internet para converter um único endereço exclusivo da Internet em vários endereços de rede privada. Ou seja, vários dispositivos podem compartilhar um único endereço de Internet e, como os endereços privados não podem ser acessados diretamente a partir de outro usuário da Internet, isso se torna uma medida de segurança. Ela pode estar disponível em roteadores de pequenas empresas conectadas via Internet e também em locais maiores para o roteador de limite.

Indique a opção que contenha todas as afirmações verdadeiras.
Alternativas
Q2771 Redes de Computadores
O QoS é um conjunto de requisitos de serviço a que a rede deve atender para assegurar um nível de serviço adequado à transmissão de dados. Esses requisitos de serviço baseiamse em padrões da indústria para a funcionalidade do QoS, cujo objetivo é oferecer um serviço de
Alternativas
Q2766 Redes de Computadores
O Samba é um "software servidor" que permite o gerenciamento e compartilhamento de recursos em rede. Com o servidor Samba
Alternativas
Q2764 Redes de Computadores
Analise as seguintes afirmações relacionadas a definições, aplicativos, ferramentas e aplicativos associados à Internet/Intranet:

I. Uma Intranet é uma rede de computadores corporativa que utiliza as mesmas tecnologias da Internet. O TCP/IP é o protocolo de transmissão de dados de uma Intranet e nela podem-se encontrar vários tipos de serviços de rede comuns à Internet, como o e-mail, por exemplo.

II. É possível usar o site de busca Google como dicionário. Para isso, basta digitar a palavra defi ne: e, em seguida, digitar o termo desejado. Por exemplo, para saber o significado de ROM deve-se digitar defi ne: ROM e teclar.

III. A sigla HTTP é utilizada para definir uma linguagem de marcação utilizada para produzir páginas na Internet. Esses códigos podem ser interpretados pelos browsers para exibir as páginas da World Wide Web.

IV. Um servidor (programa) proxy (ou com capacidades de proxy) consiste em um serviço, onde são armazenadas ligações entre endereço IPs e domínios. Quando se pede ao browser para chamar um determinado domínio, automaticamente ele acessa ao servidor proxy configurado e encontra o respectivo endereço IP da máquina que fornece o serviço requisitado e, assim, torna-se possível utilizar determinados serviços usando nomes em vez de endereços IP.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Q2478 Redes de Computadores
O IRC é um sistema de conferência em tempo real, multiusuário, baseado em texto. Os usuários executam programas cliente IRC para se conectar com servidores IRC. Com relação às características de filtragem de pacotes do IRC é correto afirmar que
Alternativas
Q2465 Redes de Computadores

Analise as seguintes afirmações relativas a protocolos da Internet e configuração de um Firewall:

I. Para se bloquear uma conexão TCP é suficiente bloquear apenas o primeiro pacote da conexão.

II. O primeiro pacote de uma conexão TCP pode ser reconhecido porque o bit ACK em seu cabeçalho está ativo.

III. O bit SYN, ativo no primeiro pacote de uma conexão TCP, não pode ser usado para reconhecer este primeiro pacote porque também estará ativo no segundo pacote desta mesma conexão.

IV. Uma conexão TCP, quando transporta um pacote UDP, pode ser bloqueada pelo seu último pacote.

Estão corretos os itens:

Alternativas
Q2464 Redes de Computadores
O TCP é o protocolo mais usado para serviços na Internet. O TCP é confiável por oferecer garantias à camada de aplicação. Com relação a estas garantias é correto afirmar que
Alternativas
Q2462 Redes de Computadores
O SMTP e o POP3 são protocolos de comunicação utilizados na troca de e-mail. No processo de configuração de um firewall os protocolos SMTP e POP3 estão relacionados respectivamente às portas
Alternativas
Q2461 Redes de Computadores
Em uma rede pode ser necessário que o mesmo endereço IP possa ser usado em diferentes placas de rede em momentos distintos. Isto é possível utilizando- se o mapeamento dinâmico, que pode ser feito por protocolos como o
Alternativas
Q2460 Redes de Computadores
O DNS é um serviço de nomes que é prestado na porta de comunicação
Alternativas
Q2458 Redes de Computadores
Ao se configurar um firewall para proteger e permitir acesso a uma DMZ que hospeda apenas um servidor WWW deve-se liberar:
Alternativas
Q2448 Redes de Computadores
Analise as seguintes afirmações relativas às técnicas de detecção de erros na transmissão de dados:

I. A Paridade, forma mais simples de redundância para detecção de erros, consiste na inserção de um bit de paridade ao final de cada caractere de um quadro.

II. No método CRC um quadro de K bits é representado por um polinômio em X, de ordem K-1.

III. Com o método CRC, o polinômio de ordem K-1 é dividido, em aritmética módulo 8 (um byte), por um polinômio gerador de ordem 2, tendo como resultado um quociente e um resultado de ordem k-1.

IV. Os métodos de detecção de erros CRC e Paridade mantêm inalterada a quantidade de bits da informação a ser transmitida, não necessitando da inserção de um bit extra na informação transmitida como ocorre na maioria dos outros métodos.

Estão corretos os itens:

Alternativas
Q2447 Redes de Computadores
A função de comutação em uma rede de comunicação de dados refere-se à alocação dos recursos da rede para a transmissão pelos diversos dispositivos conectados. Com relação à comunicação via comutação é correto afirmar que
Alternativas
Q2446 Redes de Computadores
O protocolo IMAP pode ser utilizado para estabelecer a comunicação entre a máquina de um usuário e um servidor de e-mail. Com relação aos recursos oferecidos por este protocolo é correto afirmar que o protocolo IMAP
Alternativas
Respostas
19621: C
19622: B
19623: B
19624: E
19625: C
19626: E
19627: B
19628: E
19629: E
19630: D
19631: C
19632: D
19633: D
19634: C
19635: B
19636: C
19637: B
19638: A
19639: B
19640: A