Questões Militares Sobre gerência de redes em redes de computadores

Foram encontradas 12 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q774187 Redes de Computadores
Em relação aos códigos de detecção e correção de erros, associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta.
Comportamento
1. Detecta e corrige erros em bits aleatoriamente distribuídos
2. Não aumenta o tamanho do pacote transmitido
3. É o mais simples
4. Apenas detecta erros em bits aleatoriamente distribuídos
5. Corrige erros blocos de bit
Código
( ) Paridade
( ) CRC
( ) Hamming
Alternativas
Q702849 Redes de Computadores
O administrador da rede de uma Organização Militar (OM) suspeita que um determinado usuário está ocupando uma quantidade enorme de espaço em disco com arquivos de imagens. De acordo com as permissões definidas, o único lugar em que o usuário pode salvar esses arquivos é em seu diretório home. Dentre as opções abaixo, qual ferramenta o administrador deve utilizar para ver quanto espaço em disco o usuário está usando em seu diretório home?
Alternativas
Q695151 Redes de Computadores
A maneira como as máquinas se comunicam em uma rede de computadores está ligada ao tipo de protocolo que está sendo utilizado. Como exemplo, para comunicação via e-mail, como envio e recebimentos, o POP (Post Office Protocol), SMTP (Simple Mail Transfer Protocol) e o IMAP (Internet Message Access Protocol) podem ser utilizados, assim como para transferência de arquivos o FTP (File Transfer Protocol) é o mais utilizado. Todos os usuários da Internet utilizam o protocolo HTTP (Hypertext Transfer Protocol) para realizarem o acesso a qualquer site da web. Assim como existem os protocolos, eles também são associados a algumas portas específicas, mas lembrando que em um gerenciamento de rede, pode ser feito um redirecionamento dessas portas e serviços, como medida de segurança. Algumas portas já atribuídas por padrão, como a porta 21 para o FTP, a porta 22 para o SSH, e assim por diante. Um protocolo utilizado para controle de player de mídia é o RTSP (Real Time Streaming Protocol), que também tem uma porta padrão atribuída. Assinale a alternativa correta referente à porta padrão atribuída ao protocolo RTSP.
Alternativas
Q669522 Redes de Computadores

Relacione a coluna da esquerda com a da direita e, a seguir, assinale a alternativa que contém a sequência correta.

1- netstat

2- snmp

3- tcpdump

4- sendmail

5- sar


( ) Este comando, utilizado com o flag –w, pode armazenar pacotes em um arquivo. A maioria das ferramentas de análise de rede lê e grava arquivos de rastreamento com o formato deste comando.

( ) Utilizado com a sintaxe –n DEV 2 30, informa a atividade de uma interface de rede a cada dois segundos por um período de um minuto, dando um total de 30 relatórios.

( ) Utilizado com a sintaxe –lp, você pode ver apenas as portas ouvintes e identificar o processo específico associado com cada porta ouvinte.

( ) Neste protocolo, há somente quatro operações básicas: get, get-next, set e trap.

( ) Possui quatro modelos básicos de entrega: segundo plano, interativo, fila e protelação.

Alternativas
Q566355 Redes de Computadores
Qual comando é utilizado para verificar se um host está conectado na rede?
Alternativas
Respostas
6: B
7: D
8: C
9: D
10: C