Ir para o conteúdo principal
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 27 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • Certo
    • Errado
  • 2
    • Certo
    • Errado
  • 3
    • Certo
    • Errado
  • 4
    • Certo
    • Errado
  • 5
    • Certo
    • Errado
  • 6
    • Certo
    • Errado
  • 7
    • Certo
    • Errado
  • 8
    • Certo
    • Errado
  • 9
    • Certo
    • Errado
  • 10
    • Certo
    • Errado
  • 11
    • Certo
    • Errado
  • 12
    • Certo
    • Errado
  • 13
    • Certo
    • Errado
  • 14
    • Certo
    • Errado
  • 15
    • Certo
    • Errado

Julgue os próximos itens, a respeito de elementos utilizados para proteção e segurança de redes de computadores.

Um proxy acessa serviços de rede em nome de um usuário; um proxy do tipo socks encaminha pacotes TCP e UDP.

Julgue os próximos itens, relativos a protocolos utilizados em redes de comunicação.

O protocolo de roteamento RIP, implementado na camada de aplicação, utiliza o protocolo de transporte TCP.

Julgue os próximos itens, relativos a protocolos utilizados em redes de comunicação.

O protocolo ARP efetua a tradução de nomes para endereços IP dentro de uma sub-rede.

Julgue os próximos itens, relativos à administração e à operação de redes.

A tecnologia NAT permite conectar a Internet a uma rede de dispositivos com espaço de endereçamento próprio, exigindo, para tanto, apenas um endereço IP válido.

Julgue os próximos itens, a respeito de elementos utilizados para proteção e segurança de redes de computadores.

Um analisador de protocolo (sniffer) será considerado um elemento de roteamento ao ser utilizado em uma rede, visto que ele captura o pacote e o injeta novamente na rede.

Julgue os próximos itens, a respeito de elementos utilizados para proteção e segurança de redes de computadores.

Um firewall que opera na camada de rede é capaz de verificar o endereço IP de origem e de destino para tomar uma decisão de negar ou permitir a passagem do pacote.

Acerca da comunicação de dados, julgue os itens a seguir

Os padrões de cabeamento 1000BaseSX e 1000BaseLX são utilizados para atingir a taxa de transmissão de 1 gigabit por segundo através das fibras ópticas monomodo.

Julgue os próximos itens, relativos a protocolos utilizados em redes de comunicação.

HTTP, SMTP, POP, PPP, SSH e FTP são exemplos de protocolos da camada de aplicação.

Julgue os próximos itens, relativos à administração e à operação de redes.

Redes de armazenamento podem ser construídas a partir de uma infraestrutura dedicada, por meio da tecnologia FC SAN, ou a partir de uma infraestrutura de rede existente, por meio das tecnologias IP SAN e FCoE.

No que se refere a aplicações multimídia e qualidade de serviço, julgue os itens que se seguem.

A disciplina de escalonamento de filas WFQ, assim como a disciplina Round Robin, não permite que classes distintas recebam quantidades diferentes de serviço.

No que tange a subsistemas de armazenamento de dados, julgue os itens que se seguem.

SAN é uma rede de armazenamento de dados que provê escalabilidade a fim de aumentar a capacidade de armazenamento, exigindo-se, para a execução desse serviço, que se desliguem os servidores e seus clientes de rede.

Acerca de algoritmos e protocolos de segurança em redes wireless, julgue os itens subsequentes.

O WPA2 (wi-fi protected access version 2) tem por base o

padrão de segurança 802.11i e utiliza o AES para encriptação.

Acerca dos protocolos Syslog e Microsoft Event Viewer, julgue os itens que se seguem.

O nível de severidade das mensagens de um Syslog varia de 0 a 1, sendo o nível 0 referente a erro crítico, e o nível 1, a kernel panic.

Acerca dos protocolos Syslog e Microsoft Event Viewer, julgue os itens que se seguem.

O Syslog permite separar o software que gera mensagens, do sistema que as armazena, do software que analisa tais mensagens.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282