Questões de Concurso Para comperve - ufrn

Foram encontradas 9.102 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q508540 Redes de Computadores
Em uma empresa, solicitaram ao técnico responsável pela configuração do firewall que bloqueasse o acesso a qualquer servidor web na internet. Para isso, o protocolo e as portas que o técnico deve bloquear são
Alternativas
Q508539 Redes de Computadores
Suponha que uma máquina A realizou um ping para uma máquina B. Sabe-se que, a cada pacote recebido pela máquina B, ela envia uma resposta para A, e esta máquina, ao receber essa resposta, imprime uma informação de tempo. Esse tempo se refere
Alternativas
Q508538 Redes de Computadores
Observe a topologia mostrada na figura a seguir.

                        Imagem associada para resolução da questão

Considerando que as máscaras de todos os IPs são 255.255.255.0, caso a máquina A realize um ping para a máquina C, o endereço MAC que seria inserido na tabela ARP de A é
Alternativas
Q508537 Redes de Computadores
A criação das tabelas de rotas dos roteadores é uma tarefa trabalhosa caso precise ser feita manualmente. Além disso, essas tabelas precisam ser reconfiguradas em caso de falhas de enlaces ou de roteadores para que se possa fazer uso de caminhos alternativos, caso existam. Por isso, quando as redes vão se tornando maiores, os administradores de rede fazem uso de protocolos de roteamento dinâmico, como o RIP e o OSPF. Cada um tem suas vantagens e desvantagens. O OSPF é mais recomendado, atualmente,
Alternativas
Q508536 Redes de Computadores
Uma forma bastante utilizada pelas empresas, de melhorar o desempenho do acesso à internet por seu clientes e de implementar um mecanismo de controle sobre o que eles acessam é utilizar um Proxy para intermediar essa comunicação. O Squid (http://www.squid- cache.org), por exemplo, é um dos mais utilizados. Esse Proxy
Alternativas
Q508535 Redes de Computadores
Sobre o protocolo DHCP, é correto afirmar:
Alternativas
Q508534 Redes de Computadores
Embora a utilização de certificados digitais seja muito comum para proteger o acesso a sites web, existe outra forma de proteger as comunicações que usam a pilha TCP/IP, que é a utilização do protocolo IPSec. Sobre esse protocolo, é correto afirmar que
Alternativas
Q508533 Redes de Computadores

A figura a seguir ilustra um cenário que integra uma rede Ethernet, entre os Access Points e o switch, com uma rede sem fio IEEE 802.11. O círculo contínuo indica a área de cobertura do Access Point A e a linha tracejada indica a área de cobertura do Access Point B. A informação utilizada para se autenticar em ambos os Access Points é a mesma, e eles es tão atuando como bridges.

                        Imagem associada para resolução da questão

Sabendo que inicialmente o notebook está associado ao Access Point A, e o usuário está fazendo um download, caso o usuário se mova para a área fora do círculo contínuo e dentro do círculo tracejado,
Alternativas
Q508532 Redes de Computadores
Desde o surgimento das redes sem fio no padrão IEEE 802.11, tem-se procurado aperfeiçoar esse padrão para obter um melhor desempenho. Para isso, é fundamental buscar formas mais eficientes de utilizar o espectro de frequência, uma vez que os sinais são tra nsmitidos através de ondas de rádio. Desse modo, podemos afirmar que
Alternativas
Q508531 Redes de Computadores
Quando as redes Ethernet surgiram, as máquinas se interligavam utilizando apenas um cabo coaxial, sem utilizar nenhum outro tipo de equipamento. Visando aperfeiçoar a tecnologia Ethernet, tanto no que diz respeito ao desempenho, quanto à tolerância a falhas, as máquinas passaram a se conectar à rede através de switches. Considere as seguintes afirmações em relação a esses equipamentos.

I Embora existam modelos de switches que possuem portas para cabos UTP e modelos que possuem portas para cabos de fibra ótica, cada modelo de switch suporta apenas um desses tipos de cabo.
II Qualquer que seja o modelo de switch, todas as portas têm a mesma velocidade de transmissão.
III Cada switch possui uma tabela interna que associa endereços MAC com as portas, para que não precise transmitir todos os quadros por todas as portas. O número de entradas nessa tabela é bastante superior ao número de portas físicas do switch.
IV Existem switches que suportam VLANs, e com isso conseguem dividir as portas em grupos, de modo que as máquinas conectadas nas portas pertencentes a um grupo não conseguem se comunicar diretamente com as máquinas conectadas em outro grupo.

Em relação aos switches, estão corretas as afirmativas
Alternativas
Q508530 Redes de Computadores
Embora a internet utilize o protocolo IP, as mensagens desse protocolo são de fato transmitidas por alguma rede física que possui uma tecnologia específica, como o IEEE 802.11, ou o Ethernet, por exemplo. Cada uma dessas redes funciona de uma forma diferente. No Ethernet, por exemplo,
Alternativas
Q508529 Redes de Computadores
Além de switches, roteadores, cabos e conectores, existem outros dispositivos que normalmente são utilizados na construção de uma rede de computadores. Entre eles, está o Patch panel, que
Alternativas
Q508528 Sistemas Operacionais
No prompt do Windows e no shell do Linux, os comandos usados para detalhar a rota que os pacotes estão seguindo até certo destino informado como parâmetro são, respectivamente,
Alternativas
Q508527 Redes de Computadores
Para que um computador possa acessar a internet normalmente, é imprescindível e suficiente que o computador possua, em sua configuração, os dados :
Alternativas
Q508526 Redes de Computadores
Dada a popularidade dos smartphones e tablets, os novos modelos de impressoras de rede suportam novos protocolos para atender à mobilidade desses dispositivos. Por exemplo, para que os dispositivos iOS possam imprimir diretamente em impressoras de rede, sem o uso de um computador, estas devem suportar o protocolo
Alternativas
Q508525 Redes de Computadores
O software desenvolvido pela Microsoft que permite o compartilhamento de arquivos via protocolo FTP em um servidor Windows é o
Alternativas
Q508524 Sistemas Operacionais
O comando que permite visualizar os processos que estão sendo executados no Linux é
Alternativas
Q508523 Sistemas Operacionais
No Linux, a execução do comando “ls –l” exibiu o seguinte resultado:

             -rw-r--r-- 1 jean staff 409 Aug 27 10:03 Makefile
             drwxr--r-- 2 jean staff 512 Aug 27 09:26 listas
             -rw------- 1 jean staff 311079 Aug 27 11:40 prova.txt
             -rw-rw---- 1 jean staff 23504 Aug 27 11:35 questao1.cpp
            -rwxrwx--- 1 jean staff 11079 Aug 27 11:35 questao1

Com base nessas informações, considere as seguintes afirmativas:

I Os usuários do grupo staff podem entrar no diretório listas.
II O arquivo prova.txt somente pode ser lido pelo usuário jean.
III O arquivo questao1.cpp pode ser alterado pelos membros do grupo staff.
IV Qualquer usuário pode executar o programa questao1.

Em relação ao exposto, estão corretas as afirmativas
Alternativas
Q508522 Arquitetura de Computadores
Em notebooks, atualmente, é comum encontrarmos discos rígidos de 5.400 RPM ou 7.200 RPM, e, em servidores, discos de 10.000 RPM e 15.000 RPM. Esse parâmetro RPM está relacionado
Alternativas
Q508521 Arquitetura de Computadores
O proprietário de um notebook cuja placa-mãe queimou deseja ter acesso aos seus documentos armazenados no HD (disco rígido) desse notebook. Considerando-se que se trata de um modelo de notebook recente, e que o HD ainda funciona normalmente, o usuário pode remover o HD do notebook e colocá-lo em uma case (gaveta) para
Alternativas
Respostas
7901: D
7902: A
7903: C
7904: D
7905: B
7906: B
7907: C
7908: B
7909: C
7910: D
7911: D
7912: B
7913: A
7914: B
7915: A
7916: A
7917: C
7918: B
7919: A
7920: B