Questões de Concurso Sobre redes de computadores para analista - informática
Foram encontradas 54 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2017
Banca:
FEPESE
Órgão:
CIASC
Prova:
FEPESE - 2017 - CIASC - Analista de Informática e Suporte |
Q1631395
Redes de Computadores
Analise as afirmativas abaixo com relação ao serviço de resolução de nomes DNS.
1. Consulta Recursiva é o tipo de consulta que ocorre quando servidor DNS não sabe ou não é responsável pela resolução do nome. O Servidor neste caso realiza consultas recursivas na hierarquia de nomes em busca da resposta para a consulta realizada.
2. Consulta Interativa é o tipo de consulta que ocorre quando servidor DNS não sabe ou não é responsável pela resolução do nome. O Servidor neste caso realiza consultas recursivas na hierarquia de nomes em busca da resposta para a consulta realizada.
3. Consulta Interativa é o tipo de consulta que ocorre quando o servidor DNS apenas responde a consulta caso ele seja responsável pela resolução do nome consultado.
4. Um problema bastante comum de configuração é permitir que qualquer máquina na Internet faça consultas ao servidor DNS recursivo de uma determinada rede. Servidores com esse problema são comumente chamados de servidores DNS recursivos abertos.
Assinale a alternativa que indica todas as afirmativas corretas.
1. Consulta Recursiva é o tipo de consulta que ocorre quando servidor DNS não sabe ou não é responsável pela resolução do nome. O Servidor neste caso realiza consultas recursivas na hierarquia de nomes em busca da resposta para a consulta realizada.
2. Consulta Interativa é o tipo de consulta que ocorre quando servidor DNS não sabe ou não é responsável pela resolução do nome. O Servidor neste caso realiza consultas recursivas na hierarquia de nomes em busca da resposta para a consulta realizada.
3. Consulta Interativa é o tipo de consulta que ocorre quando o servidor DNS apenas responde a consulta caso ele seja responsável pela resolução do nome consultado.
4. Um problema bastante comum de configuração é permitir que qualquer máquina na Internet faça consultas ao servidor DNS recursivo de uma determinada rede. Servidores com esse problema são comumente chamados de servidores DNS recursivos abertos.
Assinale a alternativa que indica todas as afirmativas corretas.
Ano: 2017
Banca:
FEPESE
Órgão:
CIASC
Prova:
FEPESE - 2017 - CIASC - Analista de Informática e Suporte |
Q1631391
Redes de Computadores
Analise as afirmativas abaixo com relação a
uma rede que apresenta somente equipamentos de
camada 2, switches.
1. A utilização de switches em uma rede local não resolve o problema de excesso de colisões.
2. Para a resolução de problema de excesso de broadcasts se faz necessária a segmentação da rede, através de roteadores ou VLAN’s.
3. Spanning Tree Protocol (STP) é um protocolo usado como alternativa para impossibilitar que aconteçam loops de Camada de Enlace em redes redundantes de computadores.
4. O Reliable Spanning Tree Protocol (RSTP) tem como principal finalidade reduzir o tempo de espera da transição da porta bloqueada para a porta ativa.
Assinale a alternativa que indica todas as afirmativas corretas.
1. A utilização de switches em uma rede local não resolve o problema de excesso de colisões.
2. Para a resolução de problema de excesso de broadcasts se faz necessária a segmentação da rede, através de roteadores ou VLAN’s.
3. Spanning Tree Protocol (STP) é um protocolo usado como alternativa para impossibilitar que aconteçam loops de Camada de Enlace em redes redundantes de computadores.
4. O Reliable Spanning Tree Protocol (RSTP) tem como principal finalidade reduzir o tempo de espera da transição da porta bloqueada para a porta ativa.
Assinale a alternativa que indica todas as afirmativas corretas.
Ano: 2017
Banca:
FEPESE
Órgão:
CIASC
Prova:
FEPESE - 2017 - CIASC - Analista de Informática e Suporte |
Q1631390
Redes de Computadores
Com relação ao monitoramento de redes de computadores, é correto afirmar:
1. Uma máquina gerenciada pelo SNMP deve possuir um agente e uma base de informações MIB.
2. O funcionamento do SNMP é baseado em dois dispositivos: o agente e o gerente.
3. O agente é um processo executado na máquina gerenciada, responsável pela manutenção das informações de gerência da máquina.
4. A operação SET é utilizada para alterar o valor da variável; o agente solicita que o gerente faça uma alteração no valor da variável.
Assinale a alternativa que indica todas as afirmativas corretas.
1. Uma máquina gerenciada pelo SNMP deve possuir um agente e uma base de informações MIB.
2. O funcionamento do SNMP é baseado em dois dispositivos: o agente e o gerente.
3. O agente é um processo executado na máquina gerenciada, responsável pela manutenção das informações de gerência da máquina.
4. A operação SET é utilizada para alterar o valor da variável; o agente solicita que o gerente faça uma alteração no valor da variável.
Assinale a alternativa que indica todas as afirmativas corretas.
Ano: 2019
Banca:
CESPE / CEBRASPE
Órgão:
SLU-DF
Prova:
CESPE - 2019 - SLU-DF - Analista de Gestão de Resíduos Sólidos - Informática |
Q996806
Redes de Computadores
Acerca de REST e DHCP, julgue item que se segue.
O DHCP disponibiliza IPs de forma automática para computadores em uma rede, por meio de um servidor que fornece informações essenciais, como a máscara de sub-rede e o gateway padrão.
O DHCP disponibiliza IPs de forma automática para computadores em uma rede, por meio de um servidor que fornece informações essenciais, como a máscara de sub-rede e o gateway padrão.
Ano: 2019
Banca:
CESPE / CEBRASPE
Órgão:
SLU-DF
Prova:
CESPE - 2019 - SLU-DF - Analista de Gestão de Resíduos Sólidos - Informática |
Q996748
Redes de Computadores
Com relação a redes de computadores, julgue o item seguinte.
O DNSsec oferece o serviço de sigilo no tráfego retornado da consulta, logo após os dados serem aprovados pelo proprietário da zona e as chaves criptográficas serem distribuídas.
O DNSsec oferece o serviço de sigilo no tráfego retornado da consulta, logo após os dados serem aprovados pelo proprietário da zona e as chaves criptográficas serem distribuídas.