Questões de Concurso Comentadas sobre redes de computadores em noções de informática

Foram encontradas 2.970 questões

Q2946351 Noções de Informática
Qual entidade emite um certificado de interoperabilidade de operação de pontos de acesso sem fio nas faixas de frequência de 2.4 GHz e 5GHz?
Alternativas
Q2793888 Noções de Informática

O protocolo que permite que o usuário acesse um computador pela Internet e transfira, crie, renomeie, exclua e copie arquivos e pastas remotos, é denominado de:

Alternativas
Q2790911 Noções de Informática

Com relação a Firewalls, leia as afirmativas.


I. Previne ataques do tipo DoS.

II. Filtra pacotes que se baseiam no endereço IP, número de porta TCP/UDP.

III. Identifica se o dado veio do transmissor verdadeiro.

IV. Trabalha somente no nível de rede.

V. Estabelece conexões com aplicações externas em nome de um usuário interno.


Está correto apenas o que se afirma em:

Alternativas
Q2790601 Arquitetura de Software

Os logs são muito importantes para administração segura de sistemas. Conforme o NIC BR, existem práticas recomendáveis no que diz respeito ao monitoramento de logs. Em relação a isso, analisar os itens abaixo:

I - Incorporar o hábito de inspecionar os logs à sua rotina de trabalho.

II - Fazer a verificação de logs pelo menos uma vez por mês, tendo em mente que sistemas muito importantes ou que geram muita informação precisam ter seus logs analisados com menor frequência.

III - Procurar investigar as causas de qualquer registro que pareça incorreto ou anômalo, por mais insignificante que ele aparente ser.

IV - Procurar identificar o padrão de comportamento anormal dos seus sistemas, para poder encontrar eventuais anomalias com maior rapidez.

Está(ão) CORRETO(S):

Alternativas
Q2790592 Arquitetura de Software

Conforme o NIC BR, a política de segurança da informação é um instrumento importante para proteger uma organização contra ameaças à segurança da informação que a ela pertence ou que está sob sua responsabilidade. Antes que a política de segurança seja escrita, é necessário definir a informação a ser protegida. Isso é feito através de uma análise de riscos, que identifica:

Alternativas
Q2782036 Arquitetura de Software
As mensagens de requisição GET do protocolo SNMP são enviadas
Alternativas
Q2782032 Arquitetura de Software

Em relação ao protocolo HTTP, considere as seguintes afirmações.

I. No modo não persistente, para cada objeto que o cliente busca em um servidor web, é criada uma nova conexão TCP.

II. O método GET é usado pelo cliente para solicitar objetos do servidor, ao passo que o método POST, além de solicitar objetos, envia ao servidor informações obtidas de formulários preenchidos pelos usuários.

III. O HTTP é um protocolo orientado a mensagens e stateless (sem estado), ou seja, o servidor web não armazena informações sobre o cliente.

Quais estão corretas?

Alternativas
Q2782031 Arquitetura de Software
Um endereço de e-mail possui o formato genérico caixapostal@dominio, como, por exemplo, [email protected]. Como é descoberto o nome simbólico da máquina responsável por receber os emails destinados aos usuários do domínio mprs.mp.br?
Alternativas
Q2782028 Arquitetura de Software
Em relação a roteadores e protocolos de roteamento, assinale a alternativa correta.
Alternativas
Q2782027 Arquitetura de Software
Uma organização possui as seguintes sub-redes: 192.168.80.0/21, 192.168.88.0/22, 192.168.92.0/23 e 192.168.94.0/23. Qual é o endereço do bloco resultante da agregação dessas quatro sub-redes?
Alternativas
Q2782024 Arquitetura de Software
Uma organização recebe o bloco IPv6 2001:DB8::/48 e deseja dividi-lo igualmente entre suas 16 filiais. Qual é a máscara que deve ser empregada?
Alternativas
Q2782023 Arquitetura de Software

Uma infraestrutura de rede física é composta por 2 roteadores (R1 e R2), três switches (S0, S1 e S2), dois hubs (H1 e H2) e um ponto de acesso sem fio (PA). O hub H1 está conectado a uma das portas do switch S1 e o hub H2 está conectado a uma das portas do switch S2. O roteador R1 possui duas interfaces de redes, cada uma delas conectada, respectivamente, a uma porta do switch S0 e a uma porta do switch S1. O roteador R2 também possui uma de suas interfaces de rede conectada a uma porta do switch S0, mas sua outra interface está ligada a uma das portas do switch S2. O ponto de acesso sem fio PA está conectado a uma porta do switch S2. Ainda, nessa rede, existem ao todo 30 computadores, sendo que cinco deles possuem apenas interfaces IEEE 802.11 b/g/n; os demais estão divididos igualmente nas portas dos hubs e dos switches.

Quantos domínios de broadcast e de colisão existem, respectivamente, nessa rede física?

Alternativas
Q2782022 Arquitetura de Software
Em que camadas (níveis) do modelo de referência Open System Interconnection (MR-OSI) atuam, respectivamente, os equipamentos hub, switch e roteador?
Alternativas
Q2782021 Arquitetura de Software
O Active Directory (AD) é, na verdade, composto por um conjunto de serviços (server roles). Qual é o serviço que fornece as funções necessárias ao armazenamento de informações sobre usuários, grupos, computadores e outros objetos da rede, e torna essas informações disponíveis para usuários e computadores?
Alternativas
Q2777510 Noções de Informática

Algumas empresas possuem redes internas que fazem uso de protocolos semelhantes aos utilizados na internet, geralmente disponibilizado conteúdo em blogs, websites e ‘wikis’. A este tipo de rede se dá o nome de:

Alternativas
Q2777498 Arquitetura de Software

Os tradicionais meios de comunicação (emissoras de TV e Rádio) hoje concorrem com empresas que oferecem músicas e filmes via internet. A tecnologia de distribuição de dados utilizada por estas empresas é conhecida como:

Alternativas
Q2770923 Noções de Informática

Assinale a alternativa que apresenta as palavras que preenchem, respectivamente, as lacunas do seguinte texto, sobre Firewall.


Um Firewall é um software ou um _____ que verifica informações provenientes da Internet ou de uma rede, e as bloqueia ou _____ que elas cheguem ao computador, dependendo das próprias configurações. Um firewall pode ajudar a impedir que hackers ou softwares malintencionados (como _____) obtenham acesso ao computador através de uma rede ou da Internet. Um firewall também pode ajudar a impedir o computador de enviar software mal-intencionado para outros computadores.

Alternativas
Q2770904 Noções de Informática

Assinale a alternativa correta. Qual a sequência de cores do padrão 568-A para crimpagem de cabos?

Alternativas
Q2770902 Noções de Informática

Um switch layer 2 é capaz de interpretar e transmitir dados em quais camadas do modelo OSI?

Alternativas
Q2770901 Noções de Informática

O protocolo IP (Internet Protocol) é um protocolo de comunicação utilizado para comunicação entre duas máquinas em uma rede, os endereços IP 192.168.0.1 e 192.168.0.2 perecem a que camada do modelo OSI? Assinale a alternativa correta

Alternativas
Respostas
1921: B
1922: D
1923: C
1924: C
1925: A
1926: A
1927: E
1928: C
1929: C
1930: A
1931: B
1932: B
1933: D
1934: B
1935: B
1936: A
1937: D
1938: B
1939: B
1940: A