Ir para o conteúdo principal
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 189 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • Certo
    • Errado
  • 3
    • a
    • b
    • c
    • d
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
  • 9
    • a
    • b
    • c
    • d
  • 10
    • Certo
    • Errado
  • 11
    • Certo
    • Errado
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d

O Protocolo de Gerenciamento de Rede Simples (SNMP) – Simple Network Management Protocol – foi desenvolvido para servir de ferramenta de gerenciamento para redes e inter-redes que operam utilizando o TCP/IP. Seu modelo de gerenciamento possui os seguintes elementoschave, EXCETO:

Quanto às ferramentas e às aplicações da informática, julgue o item  

A ferramenta Traceroute lista as rotas tomadas por um pacote IP até uma rede remota.

Internet Protocol ou simplesmente IP é um importante protocolo que tem como objetivo definir o endereço dos nós presentes em uma rede de computadores. O protocolo IP é composto por conceitos e regras e atualmente possui duas versões bastante conhecidas. A respeito do IP analise as opções abaixo e marque a alternativa correta.

 

1. A versão IPv4 define números IP cujo tamanho é de apenas 64 bits.

2. A versão IPv6 define números IP cujo tamanho é de 128 bits.

3. As classes do tipo A, B e C do IPv4 possuem máscaras de subrede diferentes.

 

Os computadores de uma rede TCP/IP local podem ter seu número IP atribuído de duas diferentes formas: estática e dinâmica. Quando atribuídos de forma estática, o número IP é definido de forma manual para cada computador. Quando desejamos realizar atribuição de IPs de forma automática e segura, evitando, por exemplo, a atribuição de números IP repetidos, é necessário fazermos uso de um protocolo criado especificamente para atender esta necessidade. Assinale a alternativa que indica corretamente o nome deste protocolo.

A Internet é baseada no protocolo TCP/IP e o grande crescimento da rede mundial de computadores trouxe um sério problema relacionado à escassez de números IP. Para contornar a limitação de quantidade de números IP, foi criada uma nova versão para o protocolo IP capaz de fornecer uma quantidade de números muito maior. A respeito do protocolo IP e suas versões, analise as afirmativas abaixo.

  1. O IPv4 é a versão do protocolo IP que possui limitada quantidade de números IP. Foi criada então a IPv6, a versão que pretende substituir integralmente o IPv4 no futuro e com isso resolver o problema de escassez de números IP.
  2. No IPv4 o número IP possui tamanho de 32 bits, já no IPv6 o tamanho é de 64 bits.
  3. A representação de números IP no IPv6 é feita através da base octal, já no IPv4 a representação dos números IPs é feita em base decimal.

Assinale

O PIM − Protocol Independent Multicast é o protocolo de roteamento multicast que, no modo de operação SM (PIM-SM), constrói árvores compartilhadas e unidirecionais a partir de mensagens de inscrição (join) em um grupo multicast enviadas ao nó

A respeito de redes de computadores, assinale a alternativa correta.

A transição da versão IPv4 para IPv6 do protocolo IP é um trabalho árduo e que não possui data específica para ser finalizado. Na tentativa de se adotar o IPv6 de forma gradativa, foram criados mecanismos que tornam possível a convivências destas duas versões em uma mesma rede. Marque a alternativa que indica corretamente o nome de uma abordagem utilizada para garantir essa convivência das duas versões.
 

Em redes de computadores é comum a necessidade de fazermos com que um determinado computador faça referência a si mesmo. É através do chamado IP de loopback que se torna possível um determinado host realizar referência a si mesmo. Marque a alternativa que indica corretamente o número IP de loopback.

A respeito de equipamentos e protocolos das redes de computadores, julgue o item 

Um cabo de rede UTP (par trançado) de categoria 6, em que uma das pontas segue o padrão T568A e a outra, o padrão T568B, é chamado de cabo crossover

Quanto às ferramentas e às aplicações da informática, julgue o item  

Com o WinSCP, é possível fazer uso de um editor de texto integrado a ele para editar arquivos de texto remotos

Umas das virtudes do TCP (Transmission Control Protocol) está em prover um serviço de transferência confiável entre dois processos que rodam em hospedeiros diferentes. Outro componente de extrema importância do TCP é seu mecanismo de controle de congestionamento, que tem como premissa a seguinte afirmativa:

Considere as afirmativas abaixo, sobre segurança em Redes Sem Fio:

I – O Protocolo IEEE 802.11 WEP tem como propósito fornecer um nível de segurança semelhante ao que é encontrado em redes cabeadas.

II – O Protocolo WEP especifica um algoritmo de gerenciamento de chaves entre o hospedeiro e o ponto de acesso sem fio que permite a autenticação de forma mais eficiente, quando comparado com o WPA original.

III – Com o WPA2, os pontos de acesso podem falar com um servidor de autenticação, que tipicamente possuiu um banco de dados de nomes de usuários e senhas, determinando assim se a estação tem permissão para acessar a rede.

É CORRETO o que se afirma em:

Algumas implementações do TCP possuem várias estratégias para amenizar os efeitos de um ataque SYN − inundação de SYN (SYN Flooding Attack). Umas impõem um limite no número de solicitações durante um período especificado. Outras filtram datagramas provenientes de endereços de origem indesejados. Uma estratégia possível é adiar a alocação de recursos até que toda a conexão esteja estabelecida, usando o chamado cookie. Implementa essa estratégia o protocolo 

Ao acessar seu correio eletrônico, o usuário faz uso de alguns protocolos responsáveis por garantir o correto funcionamento de sua caixa postal. Um destes protocolos é responsável por realizar o sincronismo entre o servidor de e-mail e os dispositivos do usuário configurados para acessar este e-mail. Isso garante que as mensagens contidas em qualquer pasta da caixa postal do usuário estejam devidamente atualizadas em todos os dispositivos. Marque a alternativa que indica corretamente o nome do protocolo responsável por essa tarefa.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282