Questões de Concurso Comentadas para técnico - redes de computadores

Foram encontradas 94 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q258091 Noções de Informática
Os add-ons são elementos que podemos adicionar ao Firefox para estender a sua utilidade ou modificar o seu comportamento. Eles são desenvolvidos por diversos programadores do mundo e no Firefox são esses add-ons são relativamente simples de serem criados. Assinale a alternativa incorreta sobre o tema.

Alternativas
Q258089 Segurança da Informação
Qual o nome dado aos softwares que monitoram o uso do computador, podendo ser usado legitimamente ou maliciosamente? Na maioria das vezes são utilizados para roubar informações como a lista de endereços de e-mail, por exemplo, enviando-as spammers. Assinale a alternativa correta.

Alternativas
Q258088 Segurança da Informação
Tem a capacidade de gerar réplicas de si mesmo utilizando-se de chaves de encriptação diversas, fazendo com que as cópias finais possuam formas diferentes. A polimorfia visa a dificultar a detecção de utilitários antivírus, já que as cópias não podem ser detectadas a partir de uma única referência do vírus. Tal referência normalmente é um pedaço do código virótico, que no caso dos vírus polimórficos varia de cópia para cópia. O texto do enunciado da questão está se referindo aos vírus

Alternativas
Q258087 Segurança da Informação
A expressão malware nasceu da justaposição das palavras malicious software (programas maliciosos) e é utilizada quando se pretende fazer referências genéricas a pragas virtuais. As ameaças virtuais que estão na internet não se restringem a apenas uma infecção virótica. Existem diversos tipos de pragas, que são divididas em classes e subcategorias conforme suas características, propósitos e maneiras de atuar em relação ao sistema alvo. Em relação aos conceitos dos diversos tipos de vírus, assinale a alternativa correta.

Alternativas
Q258085 Redes de Computadores
Considerando os utilitários de linha de comando do Postfix, assinale a alternativa correta.

Alternativas
Q258083 Redes de Computadores
O Postfix é uma ferramenta de e-mail, classificada como um Agente de Transferência de E-mail (Mail Transfer Agent –MTA), responsável pela transferência de e-mails entre computadores. Como é fácil de se configurar tem sido muito utilizado em ambientes Unix, em conjunto com o Sendmail. Assinale a alternativa que não representa vantagem do Postfix.

Alternativas
Q258082 Redes de Computadores
Considerando os conceitos relacionados à propriedade de atribuição dinâmica de endereços do DHCP, assinale a alternativa correta.

Alternativas
Q258081 Redes de Computadores
O DHCP (Dynamic Host Configuration Protocol), é um protocolo de serviço TCP/IP que oferece configuração dinâmica de terminais, com concessão de endereços IP de host e outros parâmetros de configuração para clientes de rede. Assinale a alternativa incorreta sobre este protocolo.

Alternativas
Q258080 Redes de Computadores
Toda interface de rede ligada a uma rede TCP/IP é identificada por um endereço IP formado por 32 bits. Um nome pode ser atribuído a qualquer dispositivo que possua um endereço IP. O DNS ou Domain Name Service foi desenvolvido para oferecer uma alternativa à resolução de nomes através do arquivo hosts.txt que pudesse garantir seu funcionamento eficiente mesmo em face do crescimento explosivo por que vem passando a Internet, permitindo que informações sobre computadores novos sejam rapidamente disseminadas conforme a necessidade. Assinale a alternativa incorreta sobre os conceitos relacionados ao DNS.

Alternativas
Q258079 Arquitetura de Computadores
Assinale a alternativa que não representa uma propriedade que caracteriza um servidor de arquivos.

Alternativas
Q258078 Sistemas Operacionais
Cada servidor de arquivos é baseado em algum modelo conceitual do que é um arquivo. Os três principais modelos tratam de arquivos como sendo uma grande massa de dados não estruturada, como arquivos simples (sequência ordenada) ou como arquivos hierárquicos (árvore). Assinale a alternativa incorreta em relação ao tema.

Alternativas
Q258077 Redes de Computadores
Em relação aos locais e o nível de proteção que os softwares antivírus podem ser executados, assinale a alternativa correta.

Alternativas
Q258076 Segurança da Informação
Os antivírus utilizam diversas técnicas, dentre as quais destacam-se a investigação de assinatura, o monitoramento de atividades e a verificação de integridade. Assinale a alternativa incorreta sobre estas 3 técnicas.

Alternativas
Q258075 Redes de Computadores
Julgue os itens a seguir quanto ao Internet Protocol (IP).

I É considerado não confiável, pois a entrega não é garantida.

II Não existe um controle de sequenciamento.

III Não há detecção de erros nem retorno da informação ao transmissor.

IV Sua unidade básica é o datagrama, que é quebrado em fragmentos para se adequar ao MTU do hardware.

A quantidade de itens certos é igual a

Alternativas
Q258074 Redes de Computadores
Em relação aos protocolos que formam a família TCP/IP e sua relação com o modelo OSI, podemos afirmar que

Alternativas
Q258073 Redes de Computadores
Uma arquitetura de rede é definida pelas camadas ou níveis que a compõem, pela interface entre essas camadas e pelas regras de comunicação entre camadas de mesmo nível em máquinas distintas. Sobre os conceitos relacionados à arquitetura de rede, assinale a alternativa incorreta.

Alternativas
Q258072 Sistemas Operacionais
Considerando as características das versões do Windows Server 2003, assinale a alternativa correta.

Alternativas
Q258071 Sistemas Operacionais
O Microsoft Windows Server 2003 é o sistema operacional desenvolvido pela Microsoft para atender a plataforma cliente/servidor que pode desempenhar a função de servidor de arquivos, de impressão, de aplicativos, de e-mail, de terminal, de acesso remoto, DNS, DHCP, WINS, controlador de domínio e em conjunto com outras aplicações poderá fornecer aos usuários acesso a banco de dados. Assinale a alternativa correta em relação ao tema.

Alternativas
Q258070 Redes de Computadores
Antigamente as redes eram montadas a partir de cabos coaxiais de 50 ohms. Atualmente, por questões de economia e facilidade no manuseio, mesmo sem contar com uma proteção muito grande contra ruídos (interferências) eles foram substituídos por cabos de par trançado, os UTP (Unshielded Twisted Pair ou Par Trançado sem Blindagem) e STP (Shielded Twisted Pair ou Par Trançado com Blindagem). Sobre as categorias dos cabos UTP/STP, assinale a alternativa que contem a relação correta entre cabo e aplicação.

Alternativas
Q258069 Redes de Computadores
Conjunto estabelecido ou aceito de procedimentos, regras ou especificações formais que governam a comunicação entre os nós de uma rede. Esta definição se refere a qual elemento fundamental para o funcionamento de uma rede de comunicação?

Alternativas
Respostas
61: C
62: B
63: C
64: B
65: D
66: C
67: D
68: D
69: B
70: B
71: D
72: C
73: B
74: D
75: A
76: C
77: B
78: D
79: D
80: B