Questões de Concurso Para tre-rj

Foram encontradas 1.693 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q855593 Redes de Computadores
Servidores Windows, por padrão, incluem caches DNS (Domain Name System), ou pode-se configurar uma máquina servidora para ser o cache do DNS da rede. Computadores pessoais também possuem caches DNS e, muitos usuários, por diversas vezes, enfrentam dificuldades em conexões, simplesmente porque o cache DNS não foi renovado, impedindo a conexão com determinados sites na web. Uma solução a ser adotada, geralmente, por usuários leigos é reiniciar o computador. Esse problema pode ser resolvido utilizando-se de dois comandos no prompt de comandos do Windows. Um deles verifica o conteúdo do DNS e o outro limpa o cache. Assinale a alternativa que apresenta, respectivamente, os comandos para ver o conteúdo e limpar o cache DNS.
Alternativas
Q855592 Sistemas Operacionais
Para saber se uma estação está conectada a determinada rede, o comando mais simples e mais difundido para testes em redes de computadores é o ping (Packet INternet Groper). Com o ping pode-se saber se um pacote está chegando ao seu destino ou não. Pode ser utilizado tanto em qualquer estação, seja em sistemas Linux ou Windows. “Um comando bem interessante dos sistemas Linux fornece dados referentes ao tráfego de rede como conexões ativas, portas em uso, velocidade do fluxo de dados nos adaptadores de rede etc..” Assinale a alternativa referente a esse comando.
Alternativas
Q855591 Redes de Computadores

Relacione adequadamente as colunas acerca de algumas das mensagens de resposta do HTTP.


1. 200

2. 204

3. 403

4. 404

5. 500


( ) Erro interno do servidor.

( ) Página proibida.

( ) Página não localizada.

( ) Nenhum conteúdo presente.

( ) Solicitação com sucesso.


A sequência está correta em

Alternativas
Q855590 Redes de Computadores
O SMTP (Simple Mail Transfer Protocol) ou Protocolo de Transferência de Correio Simples é o protocolo padrão para envio de e-mails através da internet. Inicialmente sua porta padrão estava definida como 25, mas, devido a problemas com spams, esta porta foi redefinida para a porta 587. O SMTP trabalha com alguns comandos, se o servidor estiver disposto a aceitar o e-mail. Qual é a descrição do comando chunking?
Alternativas
Q855589 Redes de Computadores
O FTP (File Transfer Protocol) ou Protocolo de Transferência de Arquivos é o protocolo padrão para transferência de arquivos entre estações. Como no HTTP, o FTP também faz uso de comandos, sendo que todo comando gera, pelo menos, uma resposta. Como exemplo, algumas dessas respostas são: nome de usuário OK; senha necessária; e, solicitação de ação em arquivo Ok. São, respectivamente, os códigos dessas duas respostas:
Alternativas
Q855588 Sistemas Operacionais
O Cluster SSH (Secure Shell) é um aplicativo que permite a conexão SSH a diversos servidores simultaneamente. O SSH é um protocolo de comunicação segura que criptografa todo o tráfego entre o cliente e o servidor, sendo utilizado para transferir arquivos entre o computador e o servidor remoto, ou mesmo a utilização de comandos para executar manutenção diversa. Juntamente com o cluster SSH podem ser instalados o SCP e o SFTP. O comando SCP permite a cópia de arquivos entre máquinas; já o SFTP também é instalado com o SSH e pode ser utilizado para transferência de arquivos entre máquinas e é semelhante ao FTP, enquanto o SCCP apenas transfere arquivos sem abandonar o ambiente shell da máquina onde opera. No ambiente SFTP, alguns comandos poderão ser utilizados, sendo que um deles faz upload de arquivos, permitindo as chaves -r e -p. Assinale a alternativa que apresenta esse comando. 
Alternativas
Q855587 Redes de Computadores
O HTTP (HyperText Transfer Protocol) ou Protocolo de Transferência de Hipertexto é o protocolo usado para definição de como os programas cliente-servidor podem ser escritos para recuperar páginas da Web. “Um cliente HTTP envia uma solicitação, e o servidor HTTP retorna uma resposta. A porta utilizada é a de número 80, já o cliente pode usar um número de porta temporário.” No versão 1.1 do HTTP, no cabeçalho das mensagens há três campos, sendo que um deles é o método que define os tipos de solicitação. Assinale a alternativa correta acerca dos métodos e suas ações.
Alternativas
Q855586 Redes de Computadores
A nova geração do IP, versão 6, chamada de IPv6, ou Protocolo de Internet versão 6, vem com a proposta de aumentar significativamente o número de endereços IP’s disponíveis, uma vez que os endereços IPv4 já se esgotaram, ou estão próximos de se esgotarem totalmente. Uma das principais mudanças do IPv6 é apresentar novas opções para dar suporte a funcionalidades adicionais, sendo também projetado para permitir a extensão do protocolo, caso necessário, por novas tecnologias ou aplicações. Existem diversas outras mudanças, mas a quantidade de endereços disponíveis é o grande diferencial desse protocolo. Analise o seguinte endereço IPv6: FDEC:0:0:0:0:BBFF:0:FFF. Qual é a outra forma de representar esse endereço?
Alternativas
Q855585 Redes de Computadores
Os computadores possuem várias portas para diversas conexões e protocolos. Os protocolos de rede já têm suas portas padrão definidas, mas, dependendo da configuração de segurança, o administrador de rede pode alterar essas portas, evitando, assim, problemas futuros. Normalmente, quando um ataque à rede é realizado, as portas padrão dos protocolos são os primeiros alvos. Dois protocolos, RTSP e IPP, usados, respectivamente, para controle de player de mídia, e o compartilhamento de impressora também tem suas portas predefinidas. São, respectivamente, as portas dos protocolos RTSP e IPP:
Alternativas
Q855584 Redes de Computadores
Para que haja uma comunicação segura dentro de um ambiente de rede, alguns aspectos devem ser considerados no momento de instalação dos serviços, configuração e, posteriormente, na manutenção. Quando alguém envia uma mensagem pela rede, o que se espera é que apenas o destinatário entenda a mensagem enviada, mesmo que se esteja num ambiente inseguro. Para que isso ocorra, algumas propriedades desejáveis de uma comunicação segura são conhecidas; assinale-as.
Alternativas
Q855583 Redes de Computadores
Na instalação e configuração de serviços de rede, para prover proteção às mensagens que circulam pela rede, a instalação e a configuração de um sistema de Firewall são muito importantes. Os firewalls podem ser classificados em três categorias. São elas, EXCETO:
Alternativas
Q855582 Redes de Computadores

Diversas aplicações populares da internet têm os seus respectivos protocolos associados, seja da Camada de Aplicação e da Camada de Transporte. Sobre essas aplicações, analise as afirmativas a seguir.


I. O correio eletrônico utiliza o protocolo SMTP na Camada de Aplicação e o protocolo UDP da Camada de Transporte.

II. O acesso a terminal remoto utiliza o protocolo Telnet na Camada de Aplicação e o protocolo TCP da Camada de Transporte.

III. Multimídia em tempo real, o protocolo RTP na Camada de Aplicação e o protocolo UDP da Camada de Transporte.

IV. A telefonia por internet utiliza o protocolo SIP na Camada de Aplicação e o protocolo UDP da Camada de Transporte.


Está(ão) correta(s) apenas a(s) afirmativa(s)

Alternativas
Q855581 Redes de Computadores
O cabeamento estruturado é uma parte fundamental dos serviços de infraestrutura de uma organização. A NBR 14565 é a norma brasileira que regulamenta essa parte, sendo definida como cabeamento estruturado para edifícios comerciais e data centers. Essa norma baseia-se nas normas internacionais ISO/IEC 11801 e ISO /IEC 24764. Ela especifica elementos funcionais do cabeamento para edifícios comerciais. São alternativas que apresentam esses elementos, EXCETO:
Alternativas
Q855580 Redes de Computadores
“O TCP provê um _________________________ às suas aplicações, para eliminar a possibilidade de o remetente saturar o buffer do destinatário.” Assinale a alternativa que completa corretamente a afirmativa acerca do protocolo TCP (Transmission Control Protocol).
Alternativas
Q855579 Redes de Computadores
O protocolo SNMP (Simple Network Management Protocol) ou Protocolo Simples de Gerência de Rede permite a coleta de informações sobre o estado dos equipamentos da rede, ou mesmo softwares de rede, possibilitando que o administrador de rede monitore o funcionamento do sistema. No GNU/Linux, a configuração do SNMP é feita com a edição do arquivo: /etc/snmp/snmpd.conf. O comando snmpwalk obtém informações de um computador da rede utilizando SNMP. Observe a seguinte sintaxe: $ snmpwalk -b host [OID]. Acerca da descrição da opção “-b”, assinale a alternativa correta.
Alternativas
Q855578 Sistemas Operacionais
Pode ser definida “como sendo a excessiva transferência de páginas/segmentos entre a memória principal e a memória secundária. Esse problema está presente em sistemas que implementam tanto paginação quanto segmentação”. Assinale a alternativa correta acerca dessa afirmativa.
Alternativas
Q855577 Sistemas Operacionais
Assim como existem quatro condições para que ocorra um deadlock, também existem quatro principais áreas de pesquisa de deadlock. Uma dessas áreas faz uso da seguinte técnica: “usada em sistemas em que é possível ocorrer deadlocks; determina se ocorreu deadlock; identifica os processos e recursos envolvidos no deadlock; e, seus algoritmos podem exigir um tempo de execução significativo”. A área de pesquisa sobre deadlocks denomina-se:
Alternativas
Q855576 Sistemas Operacionais
Quando um processo aguarda por um recurso que nunca estará disponível ou mesmo um evento que não ocorrerá, acontece uma situação denominada deadlock (ou como alguns autores denominam: impasse ou adiamento indefinido). Para que um deadlock ocorra, quatro condições são necessárias. Uma delas tem a seguinte definição: “cada processo só pode estar alocado a um único processo em um determinado instante”. Assinale a alternativa que apresenta tal condição.
Alternativas
Q855575 Arquitetura de Computadores
RISC e CISC são duas tecnologias de projeto de processadores, que possuem características próprias. CISC (Complex Instruction Set Computers) ou computadores com um conjunto complexo de instruções foi caracterizada no início da década de 80. RISC (Reduced Instruction Set Computers) ou computadores com um conjunto de instruções reduzidas surgiu, inicialmente, na década de 70 em um projeto da IBM. Assinale a alternativa INCORRETA acerca das características das arquiteturas CISC.
Alternativas
Q855574 Redes de Computadores
Uma maneira de organizar vários discos (hd’s) em um sistema de computação é utilizar o conceito de RAID (Redundant Array of Independent Disks), que significa arranjo redundante de discos independentes. Com o RAID implementado pode-se combinar vários discos rígidos, como se fossem uma única unidade, ou dividir o armazenamento de um grande volume de dados em mais de um disco, por exemplo. Existem vários níveis de RAID que podem ser implementados de maneira independente ou em combinações de níveis. Analise a seguinte descrição de um desse níveis: [...] “a sua paridade não se destina a um só disco, mas a toda a matriz. Nesse caso, o tempo de gravação é menor, pois não é necessário acessar o disco de paridade de cada operação de escrita”. Assinale a alternativa que apresenta corretamente esse nível de RAID.
Alternativas
Respostas
461: B
462: B
463: D
464: C
465: C
466: C
467: A
468: A
469: C
470: D
471: D
472: D
473: C
474: C
475: A
476: B
477: B
478: B
479: B
480: D