Questões de Concurso Para al-pr

Foram encontradas 645 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2451402 Redes de Computadores
Um empreendimento imobiliário decidiu instalar a sua rede de computadores com características de trabalhar com VPN, utilizando a técnica de tunelamento para encapsular um protocolo dentro de outro. Para esse caso, esse empreendimento precisa instalar na sua rede o protocolo de tunelamento, que vai definir como os pacotes serão encapsulados para serem transmitidos na rede pública.
Um protocolo adequado, que pode ser utilizado nessa rede, é o 
Alternativas
Q2451401 Redes de Computadores
Um administrador de rede precisa definir um componente básico para gerência de redes, baseado no protocolo SNMP. Esse componente é uma estrutura, tipo um banco de dados, que define o formato de troca de informações em um sistema SNMP e armazena informações, tais como, identificadores de objeto.
Esse componente SNMP é conhecido pela sigla
Alternativas
Q2451400 Redes de Computadores
Um administrador de redes, utilizando um gerenciador de rede padrão SNMP, precisa dar um comando SNMP para recuperar um valor de dado do dispositivo atual que está sendo gerenciado.
Esse comando é
Alternativas
Q2451399 Redes de Computadores
Uma empresa precisa adquirir um equipamento de rede que consegue transformar os sinais oriundos de cabos CAT5e em sinais vindos por cabos do padrão ITU-T G.657 (e vice-versa).
Esse tipo de equipamento é conhecido como
Alternativas
Q2451398 Redes de Computadores
Uma sociedade empresária pública abriu uma licitação para adquirir equipamentos de rede. Um dos tipos de equipamentos pretendidos são comutadores de rede, que devem atuar na camada 2 e 3 do modelo OSI, suportando o uso dos endereços lógicos do protocolo TCP/IP, sem, contudo, suportar serviços como MPLS, VPN ou tecnologias de firewall
O equipamento que atende a essas requisições é do tipo
Alternativas
Q2451397 Redes de Computadores
Em uma rede de computadores de uma empresa há necessidade que os seus computadores funcionem com o protocolo IPv4 convivendo com o protocolo IPv6. Nesse caso, a técnica de transição, que foi aplicada, indicou que para cada computador desta rede, de forma nativa e simultânea, eles serão configurados com ambos os protocolos.
Essa técnica de transição é conhecida como
Alternativas
Q2451396 Redes de Computadores
Um gerente de sistemas de uma rede coorporativa necessita configurar endereços IPv6 em alguns computadores da rede. Para essa situação, ele pretende que os endereços IPV6 possam identificar um conjunto de interfaces, sendo que, um pacote enviado a um destes endereços vai ser entregue a todas as interfaces associadas a esse endereço, numa comunicação de um-para-muitos.
Na configuração desses endereços, eles devem ser definidos como IPv6 do tipo
Alternativas
Q2451395 Redes de Computadores
Um administrador de uma rede Linux deseja acionar um comando que descubra todos os saltos de roteamento entre a máquina origem e um site destino, visualizando por quais saltos os dados vão passar, bem como os atrasos de resposta à medida que eles percorram os nós. Ele também deseja localizar em qual lugar os dados não puderam ser enviados, para verificar os pontos de falha entre a origem e o destino.
O comando adequado para verificar essa situação é o
Alternativas
Q2451394 Redes de Computadores
Um programador de sistemas para rede precisa utilizar o modelo OSI/ISO a fim de configurar um aplicativo para manipular o protocolo de resolução de endereços ARP.
As camadas que precisam ser trabalhadas para esse aplicativo conseguir lidar com o ARP são 
Alternativas
Q2451393 Redes de Computadores
Ao instalar um serviço de segurança de acesso à rede, um administrador de redes configurou um software de detecção de intrusão para controlar a porta UDP oficial, que é usada para serviços de controle para logins seguros, transferência de arquivos e redirecionamento de porta usando o SSH.
Essa porta UDP é a
Alternativas
Q2451392 Redes de Computadores
Um gerente de redes de uma grande sociedade empresária verificou que houve erros e falhas no uso do protocolo de roteamento BGP externo utilizado para acesso à internet.
Uma forma de reduzir o impacto dessas falhas com BGP externo é
Alternativas
Q2451391 Segurança da Informação
Em um ambiente de segurança de rede deseja-se instalar um utilitário que vai determinar se a execução dos serviços de rede vai ser, ou não, permitida a um usuário.
Para esse caso, esse utilitário deve estar de acordo com os critérios AAA de 
Alternativas
Q2451390 Redes de Computadores
Um hacker deseja atacar uma rede de computadores, formada por maioria de máquinas antigas, com um ataque do tipo ping of death.
Isso significa que ele deseja
Alternativas
Q2451389 Redes de Computadores

Um administrador de redes encontrou uma máquina na rede com um endereço IPv6 válido igual a 2201:ac8:0:0:120f::240e.

Esse endereço Ipv6 “abreviado” é a representação do endereço,, IpV6 completo

Alternativas
Q2451388 Redes de Computadores
Um gerente de sistemas instalou o software de gerenciamento de rede Zabbix, em uma rede Linux. Após a instalação ele deseja saber se o serviço do Zabbix entrou em execução.
Para esse caso, ele deve utilizar o comando
Alternativas
Q2451387 Redes de Computadores
Um administrador de rede precisa configurar o serviço DHCP do servidor de rede. Para isso, ele precisa definir o intervalo de endereços IPs disponíveis, a máscara de subrede, o endereço de broadcast e o gateway que serão aplicados dinamicamente aos computadores conectados à rede.
Como o endereço de broadcast utilizado é 200.200.111.255, a máscara de subrede a ser aplicada é
Alternativas
Q2451386 Sistemas Operacionais
Um administrador de um sistema de computadores baseado em Linux deseja executar um comando para ver os processos em execução no Linux. Nesse caso, ele deseja monitorar os processos em execução do usuário efetivo.
O comando adequado, com sintaxe simplificada, para essa tarefa é o
Alternativas
Q2451385 Redes de Computadores
Um administrador de rede vai instalar um switch para controle de segurança e autenticação baseado no IEEE 802.1x, de modo que se possa restringir o acesso não autorizado de um cliente a uma LAN.
Neste caso, antes que algum serviço de rede possa ser disponibilizado para esse cliente, esse administrador deve verificar se
Alternativas
Q2450369 Sistemas Operacionais
Uma das funções básicas de sistema operacional de dispositivos computacionais é a de gerenciamento de seus recursos. E, dentre as diversas demandas de gestão desse software básico, existem diferentes algoritmos para o escalonamento de processos interativos disponíveis para implementação em sistemas operacionais.
Há uma técnica de escalonamento que, em um sistema preemptivo, disponibiliza para cada processo uma quantidade fixa de tempo (quantum) para a sua execução. Caso o processo não tenha terminado, é retirado do processador e alocado ao final de uma fila.

Assinale a opção que apesenta o algoritmo de escalonamento que implementa o algoritmo anteriormente descrito.
Alternativas
Q2450368 Sistemas Operacionais
O sistema de arquivos de um dispositivo computacional é armazenado em discos, sendo cada disco composto por uma ou mais partições.

O setor 0 (zero) de um disco, utilizado para inicializar o computador, com sua leitura feita pela BIOS da máquina, é denominado 
Alternativas
Respostas
221: E
222: B
223: A
224: E
225: B
226: D
227: C
228: E
229: A
230: C
231: B
232: C
233: C
234: A
235: C
236: D
237: C
238: D
239: A
240: C