Questões de Concurso Para procempa

Foram encontradas 773 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q465170 Redes de Computadores
A tecnologia WAN, em que um único sinal síncrono de alta velocidade, decorrente de diferentes formatos de fluxo de dados, é enviado em uma fibra, é denominada
Alternativas
Q465169 Redes de Computadores
Para o cabeamento de rede, entre os tipos principais de cabos, figura-se o par trançado.

Assinale a opção que indica a categoria de par trançado sem blindagem, que tem capacidade para velocidades de 10 Mbps.
Alternativas
Q465168 Redes de Computadores
A respeito de protocolos seguros, assinale V para a afirmativa verdadeira e F para as falsa.

( ) O IPSec é um conjunto de protocolos que opera na camada 1 para dar suporte à troca segura de pacotes.

( ) O Encapsulated Security Payload – ESP atua na integridade, na autenticidade e na confidencialidade dos dados.

( ) O conjunto de protocolos IP-Sec acrescenta uma camada de segurança extra na pilha TCP-IP, utilizando um conjunto de padrões abertos e serviços criptografados de segurança.

As afirmativas são, respectivamente,
Alternativas
Q465167 Redes de Computadores
O IPv6, criado para substituir o IPv4, oferece funcionalidade para as novas tecnologias como
Alternativas
Q465166 Redes de Computadores
A questão de segurança de rede pode ser tratada sob o ponto de vista do hardware, protocolos e softwares. A esse respeito, analise as afirmativas a seguir.

I. A segurança física de uma rede restringe-se à segurança dos hardwares do sistema.

II. A segurança de dados depende diretamente da segurança física e da segurança do sistema.

III. A instalação de um software não autorizado na rede põe em risco a segurança, sob o ponto de vista do sistema.

Assinale:
Alternativas
Q465165 Segurança da Informação
Em ambientes de rede, os códigos maliciosos são um problema sério, pois atuam na informação armazenada em outros recursos de um computador.

Os tipos de códigos maliciosos que podem se autorreplicar são denominados
Alternativas
Q465164 Segurança da Informação
Alguns programas denominados porta dos fundos (back door) permitem que um sistema seja acessado sem a autorização ou conhecimento do usuário. O programa composto por duas partes, uma aplicação cliente e uma aplicação servidora, é o
Alternativas
Q465163 Redes de Computadores
Para aplicações Web com arquitetura em três camadas, a parte do sistema associada aos Servidores HTTP com integração por meio de outras aplicações através de CGI ou servlets, é a camada de
Alternativas
Q465162 Redes de Computadores
Um roteador de 150 Mbps que possui um tempo de processamento de 2 milissegundos recebe um pacote de 50 Kbytes. O tempo necessário para que o pacote seja transmitido pelo roteador, em milissegundos, considerando que ele estava ocioso antes do recebimento desse pacote é, aproximadamente, igual a
Alternativas
Q465161 Arquitetura de Software
Em uma relação cliente-servidor, após o cliente estabelecer a conexão e enviar solicitações, o servidor executa as solicitações, envia as respostas e atua como um cache, armazenando páginas da web recém-visitadas e aumentando a velocidade de carregamento dessas páginas, ao serem novamente chamadas.

Assinale a opção que indica o nome desse servidor.
Alternativas
Q465160 Redes de Computadores
A respeito de um sistema de gerenciamento de rede, analise as afirmativas a seguir.

I. A MIB possui informações de gerenciamento que podem ser usados para controlar a operação do nodo.

II. O protocolo SNMP (Simple Network Information Protocol) define regras de codificação para os valores dos objetos de dados.

III. A modelagem da informação de um sistema de gerenciamento que estrutura a representação, o armazenamento e a transferência de informações de gerenciamento, é o NMS.

Assinale:
Alternativas
Q465159 Redes de Computadores
O Protocolo de Transferência de Hipertexto (Hipertext Transfer Protocol – HTTP) é um sistema que permite a conexão de um usuário a um servidor da web. Além disso, ele permite
Alternativas
Q465158 Redes de Computadores
Uma rede de longa distância – WAN permite que empresas tenham a capacidade de usufruir da tecnologia de informação por áreas geográficas extensas. O tipo de WAN que permite a várias empresas arcar com os seus custos, compartilhando o caminho da rede de transmissão, é a comutação de
Alternativas
Q465157 Redes de Computadores
A Virtual Private Network – VPN é uma conexão de rede criada a partir de uma infraestrutura aberta ao público como, por exemplo, a Internet.

Assinale a opção que indica uma característica desse tipo de conexão.
Alternativas
Q465156 Redes de Computadores
O proxy reverso é uma ferramenta que permite a interceptação de requisições originadas na Internet com destino à rede local. Para que o proxy reverso possa se comportar como um servidor web e direcionar corretamente as requisições para os servidores web que hospedam o conteúdo requisitado são necessárias que algumas etapas sejam atendidas.

A respeito dessas etapas, analise as afirmativas a seguir.

I. A máquina cliente realiza uma requisição, considerando que o proxy reverso é o servidor web.

II. As respostas obtidas do servidor web são repassadas diretamente para as máquinas clientes.

III. As comunicações que são interceptadas pelo proxy são registradas em arquivos log.

Assinale:
Alternativas
Q465155 Redes de Computadores
A tecnologia Redundant Array of Independents Disks – RAID é uma simples solução de armazenamento externo. A capacidade de armazenamento para RAID de níveis 0 e 1 compostos por seis discos de 1000 GB são, respectivamente, de
Alternativas
Q465154 Arquitetura de Computadores
A memória de um computador é constituída por um conjunto de circuitos capazes de armazenar dados e programas. A memória que permite o armazenamento de uma grande quantidade de dados e instruções, por um período de tempo mais longo, é a
Alternativas
Q465153 Redes de Computadores
A tecnologia Wireless permite conectar computadores, ou outros equipamentos eletrônicos, sem a necessidade de cabos de conexão entre eles. A rede que abrange uma cidade, utilizando a tecnologia Wireless de comunicação, é
Alternativas
Q465152 Redes de Computadores
Gigabit Ethernet descreve várias tecnologias para transmissão de quadros em rede de telecomunicação de alta velocidade. Esta tecnologia se ramificou em padrões diferentes, as quais se encontram os padrões 1000BaseSX e 1000BaseLX.

A respeito desses padrões, analise as afirmativas a seguir.

I. O padrão 1000Base LX, utilizando fibra modo único, pode alcançar distâncias de 5Km.

II. O padrão 1000BASE-SX é a melhor solução para backbones de curtas distâncias, empregando fibra óptica multimodo.

III. Os padrões 1000Base LX e 1000BASE-SX permitem o meio de transmissão por par trançado para curtas distâncias.

Assinale:
Alternativas
Q465151 Redes de Computadores
A respeito de protocolos de roteamento, assinale V para a afirmativa verdadeira e F para a falsa.

( ) O protocolo de roteamento por vetor de distância utiliza broadcasts para direcionar as rotas de uma rede constante em uma tabela de roteamento para os roteadores conectados diretamente.

( ) O protocolo de roteamento por estado de enlace considera a largura de banda em cada enlace para determinar a melhor rota para um dado destino.

( ) O protocolo de roteamento por estado de enlace permite uma conexão mais rápida que o protocolo de roteamento por vetor de distância, porém, para redes maiores, pode causar congestionamento na rede.

As afirmativas são, respectivamente,
Alternativas
Respostas
201: E
202: C
203: D
204: A
205: D
206: C
207: A
208: C
209: E
210: D
211: A
212: B
213: B
214: C
215: D
216: B
217: D
218: E
219: A
220: A