Questões de Concurso Comentadas sobre redes de computadores em noções de informática

Foram encontradas 2.970 questões

Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2948243 Arquitetura de Software

Nome do Protocolo da camada de aplicação que associa um nome simbólico de um site ao seu endereço IP.

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2948237 Arquitetura de Software

Qual dos termos é usado para descrever uma conexão em que as duas pontas são capazes de se comunicar simultaneamente?

Alternativas
Q2946682 Arquitetura de Software

O caminho UNC necessário para que se possa acessar o compartilhamento PUBLICO, que está localizado no servidor SERVER, que faz parte do domínio TJMA, a partir da máquina CLIENTE, que faz parte do mesmo domínio, é:

Alternativas
Ano: 2009 Banca: FUNCAB Órgão: IDARON Prova: FUNCAB - 2009 - IDARON - Analista de Sistemas |
Q2918980 Noções de Informática

Redes WAN diferenciam-se de LANs por:

Alternativas
Ano: 2009 Banca: FUNCAB Órgão: IDARON Prova: FUNCAB - 2009 - IDARON - Analista de Sistemas |
Q2918979 Arquitetura de Software

O dispositivo mais indicado para interligar dois segmentos de rede pertencentes a duas sub-redes lógicas diferentes é o dispositivo:

Alternativas
Ano: 2009 Banca: FUNCAB Órgão: IDARON Prova: FUNCAB - 2009 - IDARON - Analista de Sistemas |
Q2918977 Arquitetura de Software

A topologia de rede em que cada nó é interligado a um nó central (mestre) através do qual todas as mensagens devem passar, é a topologia

Alternativas
Ano: 2009 Banca: FUNCAB Órgão: IDARON Prova: FUNCAB - 2009 - IDARON - Analista de Sistemas |
Q2918934 Arquitetura de Software

Na comparação entre uma Intranet e uma Extranet, é correto afirmar que:

Alternativas
Q2915985 Noções de Informática
Com relação ao acesso a Redes de Computadores e Conceitos de Proteção e Segurança, todas as alternativas estão corretas, exceto a:
Alternativas
Q2915626 Arquitetura de Software

Qual alternativa NÃO apresenta um endereço IP reservado pela Internet Assigned Number Authority (IANA) como um endereço global e não roteável?

Alternativas
Q2915612 Arquitetura de Software

Dos mecanismos utilizados para garantia da qualidade do serviço (QoS), qual provê diferentes tempos de espera para o processamento da informação?

Alternativas
Q2915608 Arquitetura de Software

Pode-se citar algumas características dos modelos em camadas de uma rede, com EXCEÇÃO de:

Alternativas
Q2915607 Arquitetura de Software

Ao contrário do que pode parecer, os ataques DDosS não são novos. A primeira ferramenta conhecida com esse propósito surgiu em 1998. Desde então, foram diversas as ferramentas de DDoS desenvolvidas, cada vez mais sofisticadas e com interfaces mais amigáveis. Qual a ferramenta que lança somente ataques DoS do tipo UDP flood?

Alternativas
Q2915605 Arquitetura de Software

Os sistemas operacionais da família Windows Server 2003 contêm um variado conjunto de ferramentas e recursos que podem ser usados para o gerenciamento do serviço de redes. Qual recurso ou ferramenta oferece informações de status sobre hosts de rede, como servidores, estações de trabalho ou roteadores, pontes e hubs, a partir de um computador localizado centralmente na rede usando TCP/IP?

Alternativas
Q2915604 Arquitetura de Software

A camada de Transporte do TCP/IP é composta pelos protocolos UDP (User Datagram Protocol) e TCP (Transmission Control Protocol). Sobre estes, é correto afirmar que:

Alternativas
Q2915602 Arquitetura de Software

Dentre as alternativas técnicas básicas para a qualidade de serviço em redes IP, as técnicas DiffServ (Differentiated Services framework) e MPLS (MultiProtocol Label Switching) diferem em alguns pontos, mas pode-se afirmar que ambas:

Alternativas
Q2915600 Arquitetura de Software

Hoje em dia, muitos Firewalls utilizam uma importante ferramenta que permite mascarar IPs, convertendo um IP privado num IP real registado, a fim de manter no anonimato o endereço IP de sua rede interna. Qual o nome dessa ferramenta?

Alternativas
Q2915592 Arquitetura de Software

Considere que a Central de Suporte de uma empresa receba um chamado para reportar um erro ocorrido numa aplicação instalada em sua máquina. Qual o protocolo recomendado para que o especialista da central acesse a máquina do usuário para executar remotamente a aplicação em questão e, tentar, desta forma, simular o erro?

Alternativas
Q2915590 Arquitetura de Software

O nível de Transporte do modelo OSI possui três importantes funções: Multiplexação, Splitting e Controle de Fluxo. O que é a função Splitting?

Alternativas
Q2915588 Arquitetura de Software

O Modelo OSI possui alguns mecanismos que lhe permitem oferecer serviços de segurança quanto à comunicação e à proteção da rede. Estes mecanismos estão relacionados aos seguintes conceitos, com EXCEÇÃO de:

Alternativas
Q2915341 Arquitetura de Software
Um sistema de vendas pela Internet detectou que o certificado digital ICP-Brasil de pessoa física, utilizado para autenticação, está revogado. Isso significa que a(o)
Alternativas
Respostas
2661: D
2662: C
2663: A
2664: B
2665: A
2666: B
2667: C
2668: D
2669: E
2670: B
2671: E
2672: A
2673: C
2674: D
2675: D
2676: A
2677: C
2678: A
2679: B
2680: D