Questões de Concurso Para técnico - operação de redes

Foram encontradas 362 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q609414 Redes de Computadores
Uma das formas de ataque aos computadores é caracterizada por mentiras disfarçadas que vêm em vários formatos diferentes, como páginas falsas da internet, emails de bancos e instituições financeiras, promoções "imperdíveis" ou, ainda, disfarçados de mensagens pessoais, como "as fotos suas ficaram ótimas", por exemplo. Esse ataque é conhecido como:
Alternativas
Q609413 Redes de Computadores
Uma topologia em anel é mais bem explicada por qual das seguintes alternativas?
Alternativas
Q609412 Redes de Computadores
É usado para conseguir os endereços MAC de um computador dado o seu endereço IP:
Alternativas
Q609411 Redes de Computadores
A MIB é o conjunto de objetos gerenciáveis em um ambiente de redes suportado pelo SNMP. Esses objetos são divididos em 10 grupos. Assinale a alternativa que os contém.
Alternativas
Q609410 Redes de Computadores
Sobre SNMP, leia as definições e relacione aos seus respectivos significados.

I. Permite que a estação de gerenciamento recupere o valor de objetos MIB do agente.

II. Permite que a estação de gerenciamento defina o valor de objetos MIB do agente.

III. Permite que o agente notifique a estação de gerenciamento sobre eventos significativos. 

Alternativas
Q609409 Redes de Computadores
IIS e Apache são servidores cuja finalidade é:
Alternativas
Q609408 Redes de Computadores
Quanto à VolP (voz sobre IP), podemos afirmar que:
Alternativas
Q609407 Sistemas Operacionais
Em sistemas operativos tipo unix, o sistema, ou serviço, que utiliza o protocolo IPP como base para manter os serviços e filas de impressão é o:
Alternativas
Q609406 Segurança da Informação
Sobre criptografia, observe os termos:

I. Sistemas de Chave Simétrica

II. Criptografia de chave única.

III. Criptografia de chave secreta.

Eles são utilizados para cifragem e decifragem e referem-se, respectivamente, a:

Alternativas
Q609405 Redes de Computadores
Um cliente para acesso ao Terminal Service, o qual usualmente utiliza a porta TCP 3389, baseia-se no protocolo:
Alternativas
Q609404 Redes de Computadores
LDAP é um protocolo muito utilizado para:
Alternativas
Q609403 Redes de Computadores
Considerando o modelo de referência OSI, podemos afirmar que um roteador, ao determinar e encaminhar pacotes para diferentes redes, está atuando na camada:
Alternativas
Q609402 Redes de Computadores
Uma conexão Ethernet virtual (EVC - Ethernet Virtual Connection) é um dos conceitos mais importantes em uma nova tecnologia de redes. Uma EVC pode ser considerada como uma instância da associação de duas ou mais UNIs, com o objetivo de transportar um fluxo de dados entre dois ou mais clientes, por meio dessa nova tecnologia. Os EVCs ajudam a visualizar o conceito de conexões e podem ser comparados ao conceito dos PVCs, no ATM. As características aqui citadas referem-se a qual tecnologia?
Alternativas
Q609401 Redes de Computadores
Sobre os protocolos de roteamento dinâmicos RIP e OSPF, podemos afirmar que:
Alternativas
Q609400 Redes de Computadores
Um protocolo que é resultado da combinação das funcionalidades de multiplexação estatística e compartilhamento de portas do X.25, com as características de alta velocidade e baixo atraso (delay) dos circuitos TDM; e que utiliza circuitos digitais (PVC e SVC) é o:
Alternativas
Q609399 Redes de Computadores
Uma tecnologia de comunicação de dados de alta velocidade usada para interligar redes locais, metropolitanas e de longa distância para aplicações de dados, voz, áudio e vídeo, cuja célula contém 48 bytes destinados à informação útil e 5 bytes para cabeçalho é o(a):
Alternativas
Q609398 Redes de Computadores
No ambiente de protocolos de redes, a seqüência de portas de acesso

25, 110, 23, 21

é associada aos respectivos serviços ou protocolos:

Alternativas
Q609397 Redes de Computadores
Sobre tipos de recursos do DNS, faça a respectiva associação dos nomes dos recursos ao seu significado ou uso.

I. Mapeamento de um nome para IPv4.

II. Mapeamento de um nome para IPv6.

III. Servidor de e-mail.

IV. Redirecionamento de um nome para outro nome.

V. Associação de certificado TLS.

Alternativas
Q609396 Redes de Computadores
São resoluções de DNS:
Alternativas
Q609395 Governança de TI
Observe a seguinte lista.

I. Incidentes.

II. Projetos.

III. Entrega.

IV. SLA.

V. Mudanças.

São gerências no ITIL: 

Alternativas
Respostas
1: C
2: E
3: C
4: E
5: A
6: B
7: C
8: A
9: E
10: D
11: D
12: C
13: D
14: B
15: B
16: C
17: E
18: A
19: A
20: D