Ir para o conteúdo principal
Aprova Questões
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Use os filtros abaixo para tornar a sua busca ainda mais específica. Você não precisa preencher todos os campos, apenas os que desejar.


Aviso: Os filtros passaram por mudanças. Caso seu filtro salvo não retorne o resultado esperado, por gentileza, salve-o novamente.
Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.
Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:


Exibindo questões de 27 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • Certo
    • Errado
  • 2
    • Certo
    • Errado
  • 3
    • Certo
    • Errado
  • 4
    • Certo
    • Errado
  • 5
    • Certo
    • Errado
  • 6
    • Certo
    • Errado
  • 7
    • Certo
    • Errado
  • 8
    • Certo
    • Errado
  • 9
    • Certo
    • Errado
  • 10
    • Certo
    • Errado
  • 11
    • Certo
    • Errado
  • 12
    • Certo
    • Errado
  • 13
    • Certo
    • Errado
  • 14
    • Certo
    • Errado
  • 15
    • Certo
    • Errado

Julgue os próximos itens, a respeito de elementos utilizados para proteção e segurança de redes de computadores.

Um proxy acessa serviços de rede em nome de um usuário; um proxy do tipo socks encaminha pacotes TCP e UDP.

Julgue os próximos itens, relativos a protocolos utilizados em redes de comunicação.

O protocolo de roteamento RIP, implementado na camada de aplicação, utiliza o protocolo de transporte TCP.

Julgue os próximos itens, relativos a protocolos utilizados em redes de comunicação.

O protocolo ARP efetua a tradução de nomes para endereços IP dentro de uma sub-rede.

Julgue os próximos itens, relativos à administração e à operação de redes.

A tecnologia NAT permite conectar a Internet a uma rede de dispositivos com espaço de endereçamento próprio, exigindo, para tanto, apenas um endereço IP válido.

Julgue os próximos itens, a respeito de elementos utilizados para proteção e segurança de redes de computadores.

Um analisador de protocolo (sniffer) será considerado um elemento de roteamento ao ser utilizado em uma rede, visto que ele captura o pacote e o injeta novamente na rede.

Julgue os próximos itens, a respeito de elementos utilizados para proteção e segurança de redes de computadores.

Um firewall que opera na camada de rede é capaz de verificar o endereço IP de origem e de destino para tomar uma decisão de negar ou permitir a passagem do pacote.

Acerca da comunicação de dados, julgue os itens a seguir

Os padrões de cabeamento 1000BaseSX e 1000BaseLX são utilizados para atingir a taxa de transmissão de 1 gigabit por segundo através das fibras ópticas monomodo.

Julgue os próximos itens, relativos a protocolos utilizados em redes de comunicação.

HTTP, SMTP, POP, PPP, SSH e FTP são exemplos de protocolos da camada de aplicação.

Julgue os próximos itens, relativos à administração e à operação de redes.

Redes de armazenamento podem ser construídas a partir de uma infraestrutura dedicada, por meio da tecnologia FC SAN, ou a partir de uma infraestrutura de rede existente, por meio das tecnologias IP SAN e FCoE.

No que se refere a aplicações multimídia e qualidade de serviço, julgue os itens que se seguem.

A disciplina de escalonamento de filas WFQ, assim como a disciplina Round Robin, não permite que classes distintas recebam quantidades diferentes de serviço.

No que tange a subsistemas de armazenamento de dados, julgue os itens que se seguem.

SAN é uma rede de armazenamento de dados que provê escalabilidade a fim de aumentar a capacidade de armazenamento, exigindo-se, para a execução desse serviço, que se desliguem os servidores e seus clientes de rede.

Acerca de algoritmos e protocolos de segurança em redes wireless, julgue os itens subsequentes.

O WPA2 (wi-fi protected access version 2) tem por base o

padrão de segurança 802.11i e utiliza o AES para encriptação.

Acerca dos protocolos Syslog e Microsoft Event Viewer, julgue os itens que se seguem.

O nível de severidade das mensagens de um Syslog varia de 0 a 1, sendo o nível 0 referente a erro crítico, e o nível 1, a kernel panic.

Acerca dos protocolos Syslog e Microsoft Event Viewer, julgue os itens que se seguem.

O Syslog permite separar o software que gera mensagens, do sistema que as armazena, do software que analisa tais mensagens.

GABARITO:

  • 1
    Certo
  • 2
    Certo
  • 3
    Errado
  • 4
    Errado
  • 5
    Certo
  • 6
    Errado
  • 7
    Certo
  • 8
    Errado
  • 9
    Errado
  • 10
    Certo
  • 11
    Errado
  • 12
    Errado
  • 13
    Certo
  • 14
    Errado
  • 15
    Certo

Em caso de dúvidas com relação à solução de alguma questão, assista às videoaulas de resolução no site. Digite na barra de busca o ID da pergunta desejada, você irá encontrá-lo ao lado do número da questão.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282