Questões de Concurso Para técnico - operação de redes

Foram encontradas 362 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q311337 Sistemas Operacionais

Considerando o MS-Windows, sua instalação, suas aplicações e seus serviços, julgue os itens subsequentes.


O Terminal Service do Windows trabalha na arquitetura cliente-servidor. O servidor TS concentra as requisições dos diversos clientes TS. Existe um limite de conexões simultâneas no servidor TS.

Alternativas
Q311336 Sistemas Operacionais

Considerando o MS-Windows, sua instalação, suas aplicações e seus serviços, julgue os itens subsequentes.


O SP3 é a última versão do Service Package lançada para o Windows XP.

Alternativas
Q311335 Segurança da Informação

Acerca de VPNs, software maliciosos e detecção de intrusão, julgue os próximos itens


Um vírus de celular pode se propagar de telefone para telefone via tecnologia bluetooth ou via tecnologia MMS (Multimedia Message Service).

Alternativas
Q311334 Segurança da Informação

Acerca de VPNs, software maliciosos e detecção de intrusão, julgue os próximos itens


A desvantagem de um IDS com análise por estado do protocolo é que a monitoração e a análise dos ataques é feita individualmente em cada pacote, desconsiderando a informação distribuída dentro de uma sessão.

Alternativas
Q311333 Redes de Computadores

Acerca de VPNs, software maliciosos e detecção de intrusão, julgue os próximos itens


Uma VPN só pode ser estabelecida entre redes de computadores. Ela se forma quando duas redes distintas se interligam por meio de equipamentos específicos, que se conectam por meio de links dedicados. Como resultado dessa conexão, é estabelecido um túnel que interliga as duas redes.

Alternativas
Q311332 Redes de Computadores

Acerca de VPNs, software maliciosos e detecção de intrusão, julgue os próximos itens


IPSec, L2TP, L2F e PPTP são alguns dos protocolos utilizados na criação de túneis virtuais.

Alternativas
Q311331 Redes de Computadores

Julgue os itens que se seguem, relativos a segurança computacional.


Um proxy pode suportar mais de um protocolo da camada de aplicação.

Alternativas
Q311330 Segurança da Informação

Julgue os itens que se seguem, relativos a segurança computacional.


A exigência de que o usuário forneça um identificador e uma senha é suficiente para manter a segurança lógica em datacenters, não sendo necessário o monitoramento de logs de aplicações.

Alternativas
Q311329 Redes de Computadores
Os firewalls podem ser implementados tanto em software quanto em hardware. A necessidade de um tipo ou de outro normalmente é determinada pelo tamanho e pela complexidade da rede que o firewall vai proteger.

Alternativas
Q311328 Redes de Computadores

A respeito do protocolo ATM, julgue os itens subsequentes.


Nas redes ATM, quando uma conexão é estabelecida, ambos os lados podem começar a transmitir dados. Nessa transmissão, são usados pequenos pacotes de tamanho fixo denominados células.

Alternativas
Q311327 Redes de Computadores

A respeito do protocolo ATM, julgue os itens subsequentes.


Uma rede ATM não necessita do estabelecimento de circuitos virtuais entre duas redes que estão se comunicando.

Alternativas
Q311326 Redes de Computadores

A respeito do protocolo ATM, julgue os itens subsequentes.


As redes ATM são orientadas a conexão.

Alternativas
Q311323 Redes de Computadores

Considerando o modelo OSI e seus respectivos protocolos, julgue os itens seguintes


O SNMP é um protocolo de gerência que atua na camada de aplicação. Ele é utilizado para obter informações SNMP de agentes instalados nos diversos equipamentos presentes em uma rede, sendo que as requisições de dados aos agentes são feitas por meio do protocolo UDP.

Alternativas
Q311322 Redes de Computadores

Considerando o modelo OSI e seus respectivos protocolos, julgue os itens seguintes


A camada de transporte cria uma comunicação fim a fim, estabelecendo uma conexão virtual entre a origem e o destino.

Alternativas
Q311321 Redes de Computadores

Julgue os próximos itens, acerca de roteamento e de topologias de rede. 


Em virtude da existência de um elemento central na topologia em estrela, não é possível o uso de qualquer tipo de roteamento dinâmico nas redes com essa topologia.

Alternativas
Q311320 Redes de Computadores

Julgue os próximos itens, acerca de roteamento e de topologias de rede.


A topologia em estrela é de extrema confiabilidade, devido à presença de um elemento central que corrige todas as falhas que surgem na rede e que podem provocar a parada total do sistema.

Alternativas
Q311317 Redes de Computadores

Com relação às redes do tipo WAN e aos dispositivos de redes, julgue os itens que se seguem.


Os gateways de transporte permitem a comunicação entre dois computadores que usam protocolos distintos orientados a conexão. Por exemplo, eles permitem que um computador que utilize o protocolo TCP/IP se comunique com uma máquina que usa o protocolo ATM.



Alternativas
Q311316 Redes de Computadores

Com relação às redes do tipo WAN e aos dispositivos de redes, julgue os itens que se seguem.


Os switches são equipamentos que atuam na camada física, enquanto os hubs atuam na camada de enlace de dados.

Alternativas
Q311315 Redes de Computadores

Com relação às redes do tipo WAN e aos dispositivos de redes, julgue os itens que se seguem.


Em uma rede WAN, a comunicação entre dois roteadores que não compartilham a mesma linha de transmissão é feita de forma indireta, via outros roteadores externos.


Alternativas
Q311314 Redes de Computadores

Com relação às redes do tipo WAN e aos dispositivos de redes, julgue os itens que se seguem.


Um hub é, em termos físicos, uma topologia em estrela, mas que pode ser caracterizado, em termos lógicos, como uma topologia em barramento.

Alternativas
Respostas
161: C
162: C
163: C
164: E
165: E
166: C
167: C
168: E
169: C
170: C
171: E
172: C
173: C
174: C
175: E
176: E
177: C
178: E
179: C
180: C