Questões de Concurso Comentadas para analista de tecnologia da informação - redes

Foram encontradas 759 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q930401 Redes de Computadores
A topologia de uma rede refere-se a como os dispositivos de rede estão conectados. Assinale a afirmativa correta sobre as topologias de rede.
Alternativas
Q930400 Redes de Computadores
Sobre o uso de VLANs (LANs virtuais), assinale a afirmativa correta.
Alternativas
Q930399 Redes de Computadores
Sobre os modelos de referência OSI/ISO e TCP/IP, assinale a alternativa correta.
Alternativas
Q930398 Redes de Computadores
Hoje em dia, duas técnicas de comutação diferentes são usadas pela rede: comutação de circuitos e comutação de pacotes. Assinale a afirmativa correta sobre as técnicas de comutação.
Alternativas
Q930397 Redes de Computadores
Sobre os meios físicos de transmissão, é correto afirmar que:
Alternativas
Q930396 Redes de Computadores
Uma rede tipo campus (Campus Area Network – CAN) pode ser projetada usando um modelo hierárquico, geralmente composto de três camadas (núcleo, distribuição e acesso). Nesse contexto, assinale a opção correta.
Alternativas
Q930395 Redes de Computadores
Cabeamento estruturado é um sistema que envolve cabos e hardware de conexão, capaz de atender às necessidades de telecomunicações e TI dos usuários de edifícios comerciais. Assinale a opção que apresenta a afirmação correta sobre as normas de cabeamento estruturado.
Alternativas
Q930394 Redes de Computadores
Os protocolos ARP (Address Resolution Protocol) e ICMP (Internet Control Message Protocol) têm papel fundamental em toda rede que utiliza endereços IP. Nesse contexto, assinale a opção que apresenta a afirmação verdadeira.
Alternativas
Q930393 Redes de Computadores
Considere o cenário abaixo e assinale a opção em que as máscaras de sub-rede estão configuradas de maneira que todos os hosts possam ser utilizados e haja o menor desperdício de IPs nas sub-redes.
Laboratório 1: sub-rede deve conter 32 hosts. Laboratório 2: sub-rede deve conter 28 hosts. Laboratório 3: sub-rede deve conter 15 hosts. Laboratório 4: sub-rede deve conter 5 hosts.
Alternativas
Q930392 Redes de Computadores
Assinale a opção que apresenta uma configuração de rede que pode ser utilizada por um host.
Alternativas
Q894737 Redes de Computadores
Considerando os protocolos de rede Ldap, HTTP e FTP, classifique suas portas de funcionamento, respectivamente, em um cenário padrão.
Alternativas
Q894736 Redes de Computadores
No que diz respeito à arquitetura OSI, detectar e corrigir erros é função da seguinte camada:
Alternativas
Q894734 Sistemas Operacionais
Considere que o servidor Apache 2 foi instalado em um computador servidor com sistema operacional CentOS. Para configurar o acesso às páginas desse servidor Apache, deve-se editar o arquivo:
Alternativas
Q894733 Redes de Computadores
Sobre protocolos de roteamento, analise as proposições abaixo.
1) O protocolo OSPF é um protocolo de roteamento baseado no estado de enlace. Os custos dos links entre os roteadores são considerados para formar uma métrica para a rota. 2) O protocolo de roteamento classless é aquele que não pode suportar sub-redes. 3) O protocolo de roteamento classful é aquele que inclui máscaras de sub-redes em seus anúncios. 4) O protocolo RIP é um protocolo de roteamento baseado em broadcast de todas as rotas, não importa o status de qualquer outro roteador da rede. 5) Um sistema autônomo (AS) é um grupo de redes e roteadores controlados por uma única autoridade administrativa.
Estão corretas, apenas:
Alternativas
Q894732 Redes de Computadores
O objetivo de um protocolo de roteamento é suprir a informação necessária para o roteador fazer o roteamento quando o destino não é diretamente alcançável. O Routing Information Protocol (RIP) é um protocolo de roteamento que opera com base no algoritmo de:
Alternativas
Q894730 Redes de Computadores
Em relação ao protocolo de roteamento RIP, analise as afirmativas a seguir.
1) Não possui a capacidade de determinar vários caminhos simultâneos para o destino. 2) É um protocolo de vetor de caminho, indicado para o roteamento de sistemas autônomos. 3) Utiliza uma métrica para escolher a melhor rota, baseada na distância e velocidade dos canais de comunicação.
Está(ão) correta(s), apenas:
Alternativas
Q894729 Segurança da Informação
Sobre segurança, analise as seguintes afirmações:
1) Alguns tipos de ataque, como, por exemplo, escaneamentos de portas e ataques de vulnerabilidade de aplicações, não podem ser detectados por um IDS. Mesmo que os sistemas IDS com base em assinaturas sejam eficientes ao analisar cada pacote que passa, comparando-o com as assinaturas no banco de dados, eles possuem limitações. 2) Um IDS pode notificar o administrador do site acerca de um ataque mesmo quando o firewall já o tenha impedido.
3) O Intrusion Prevention System (IPS) é uma ferramenta que adiciona funcionalidade reativa ao Intrusion Detection System (IDS).
Está(ão) correta(s), apenas:
Alternativas
Q894728 Redes de Computadores
Acerca da tecnologia NAT, analise as seguintes afirmações.
1) NAT se resume basicamente a atribuir para cada empresa um grande número de endereços IP para tráfego na Internet, garantindo, dessa forma, que mais usuários tenham acesso à rede mundial de computadores. 2) O NAT é um tradutor de endereço de rede que opera na camada de aplicação e reescreve o número de porta do pacote que chega logo após ele ser repassado, registrando em log essa tradução. 3) A tecnologia NAT permite conectar a Internet a uma rede de dispositivos com espaço de endereçamento próprio, exigindo, para tanto, apenas um endereço IP válido.
Está(ão) correta(s), apenas:
Alternativas
Q894726 Redes de Computadores
No Linux, as regras que permitem ou não acessos à Internet são configuradas no proxy server. O mais popular proxy server no Linux é:
Alternativas
Q894725 Redes de Computadores
Firewalls são softwares utilizados para adicionar uma camada a mais na proteção de redes privadas contra acessos não autorizados. Esses softwares podem possuir diferentes funcionalidades de aplicação, dependendo de onde estão sendo instalados. Assinale a alternativa que não apresenta um tipo de firewall.
Alternativas
Respostas
301: E
302: B
303: A
304: E
305: C
306: A
307: B
308: D
309: A
310: A
311: A
312: C
313: E
314: C
315: C
316: A
317: D
318: E
319: A
320: C