Questões de Concurso Comentadas para analista de redes e comunicação de dados

Foram encontradas 1.356 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q373329 Redes de Computadores
Uma empresa deseja obrigar seus empregados e enviar e-mails corporativos usando somente autenticação SMTP. Para isso, o servidor de e-mail deve ser configurado para reservar uma porta somente para troca de mensagens entre MTAs e outra porta exclusiva para mensagens enviadas por seus usuários. Essas portas são, respectivamente .
Alternativas
Q373328 Redes de Computadores
Em relação ao protocolo de transferência de arquivos (FTP), é correto afirmar que ;
Alternativas
Q373327 Redes de Computadores
O protocolo que permite que um computador obtenha informações de configuração de rede na sua inicialização, incluindo endereço IP, máscara e endereço de default gateway é ;
Alternativas
Q373326 Segurança da Informação
SSH é um método de comunicação seguro, que criptografa todas as mensagens entre o cliente e o servidor. No entanto, pode ser configurado, nativamente, para usar um método de autenticação onde nem mesmo é necessário enviar senha pela rede. Esse método utiliza;
Alternativas
Q373325 Redes de Computadores
Uma empresa deseja montar uma estrutura de autenticação centralizada para suas aplicações, com as informações armazenadas em uma estrutura de diretório X.500. Para ter acesso a essas informações, as aplicações devem utilizar o protocolo;
Alternativas
Q373324 Redes de Computadores
A topologia física de rede usada nas empresas que utilizam Ethernet comutada é :
Alternativas
Q373323 Redes de Computadores
O ataque caracterizado pela falsificação da informação do verdadeiro endereço de origem de um pacote de rede, de modo a dificultar seu rastreamento, é chamado de ;
Alternativas
Q373322 Redes de Computadores
A técnica de reescrever os endereços IP privados usados em uma rede interna, de modo que os endereços passem a ser válidos na Internet, é conhecida como ;
Alternativas
Q373321 Segurança da Informação
Com relação aos algoritmos de criptografia simétrica, pode-se afirmar que :
Alternativas
Q373320 Segurança da Informação
Após a revogação de um certificado digital
Alternativas
Q373319 Redes de Computadores
Ao prever um projeto de instalação de rede sem fio, verificou-se que a frequência de 2,4 GHz estava saturada no local. Optou-se então pela utilização da frequência de 5 GHz. Um padrão de rede sem fio que pode ser usado nessa situação é :
Alternativas
Q373318 Redes de Computadores
O equipamento de conexão apropriado para interligar redes usando informações da camada 3 do modelo OSI é :
Alternativas
Q373317 Redes de Computadores
Para prover maior segurança no IPv4, de modo a fornecer autenticação, confidencialidade e integridade, foi desenvolvido o IPSEC, que trabalha com dois protocolos. Um deles tem por objetivo prover a confidencialidade dos dados nos datagramas em uma rede TCP/IP. Esse protocolo é o :
Alternativas
Q373316 Redes de Computadores
Um tipo de incidente de segurança que ocorre em IPv4 é a possibilidade de sniffing em pacotes de certos protocolos que são transmitidos em texto em claro, não codificado. Um exemplo de protocolo sujeito a esse tipo de incidente é o :
Alternativas
Q373315 Redes de Computadores
No projeto de uma rede Ethernet no padrão 100-BaseFX, o meio físico que deve ser utilizado é :
Alternativas
Q373314 Redes de Computadores
Um dos problemas atuais na Internet é o esgotamento do espaço de endereçamento do IPv4. Para resolver esse problema, no IPv6, os endereços passaram a ter tamanho de ;
Alternativas
Q373310 Programação
Considere as seguintes linguagens de programação:

                          C C++ C# Java VB.NET SmallTalk Python

Dessa lista, a linguagem que não oferece suporte a orientação objetos é :
Alternativas
Q373129 Programação
Os navegadores Google Chrome e Internet Explorer, quando abrem, no Windows, um arquivo denominado teste.html, apresentam o texto a seguir.

                             Capital Rio de Janeiro
                             População 16.369.179
                             Área (km²) 43.780,172
                             Municípios 92

O conteúdo desse arquivo é :
Alternativas
Q373125 Engenharia de Software
Uma das características da programação orientada a objetos está relacionada com a proteção dos atributos internos dos objetos contra modificações diretas. As alterações dos atributos devem ocorrer por meio de métodos adequados, criados para acesso e modificação desses atributos. Essa característica é conhecida como .
Alternativas
Q373123 Redes de Computadores
Uma empresa deseja interligar em rede dois prédios distantes 1 km entre si. Para garantir uma conexão confiável e isolada eletricamente, deve-se utilizar como meio físico.
Alternativas
Respostas
661: B
662: A
663: E
664: E
665: A
666: C
667: E
668: C
669: B
670: E
671: D
672: B
673: A
674: C
675: B
676: D
677: A
678: E
679: A
680: B