Questões de Concurso Para dpe-sp

Foram encontradas 3.107 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Administrador de Redes |
Q726455 Redes de Computadores
Os serviços e os protocolos da camada de Aplicação da arquitetura TCP/IP são transportados pelos protocolos da camada de Transporte utilizando um número de Porta padronizado. Por exemplo, o protocolo DNS é identificado na camada de Transporte pelo uso do número de Porta
Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Administrador de Redes |
Q726454 Redes de Computadores
O protocolo TCP fornece o recurso de transmissão de dados orientado a conexão com confiabilidade provida pelo processo de negociação da conexão e confirmação de recepção. No esquema atual do TCP, caso um segmento seja recebido fora de ordem, o receptor sinaliza essa recepção utilizando o
Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Administrador de Redes |
Q726453 Redes de Computadores
O protocolo IPv4 foi estabelecido com o propósito de facilitar o processo de roteamento dos pacotes pela rede mundial, sendo dividido em Classes de endereços relacionados com a posição geográfica. Nesse esquema, caso se deseje identificar um endereço IPv4 Classe B, observa-se a existência dos valores dos bits
Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Administrador de Redes |
Q726452 Redes de Computadores

O administrador de redes de computadores deseja implantar o serviço de VoIP utilizando os seguintes protocolos:

1. UDP

2. SIP

3. IPv4

Considerando a arquitetura TCP/IP, o relacionamento entre os protocolos e as respectivas camadas da arquitetura é:

Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Administrador de Redes |
Q726451 Segurança da Informação
No contexto da segurança de computadores e redes, o guia de segurança Red Hat Enterprise Linux 6 recomenda, introdutoriamente, ações específicas visando a garantia de requisitos de segurança. Para tanto, o Red Hat incluiu uma melhoria ao kernel do Linux que implementa uma arquitetura de Controle de Acesso Obrigatório (MAC − Mandatory Access Control) que fornece um nível de controle refinado sobre arquivos, processos, usuários e aplicações no sistema. Trata-se de
Alternativas
Respostas
1171: A
1172: C
1173: B
1174: D
1175: C