Ir para o conteúdo principal
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 17 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

O Network File System (NFS) – Sistemas de Arquivos em Rede – tem como um dos principais propósitos dar suporte a um sistema heterogêneo, no qual clientes e servidores estejam possivelmente executando sistemas operacionais e hardwares diferentes. Sobre o NFS, é CORRETO afirmar:

Sobre o gerenciamento de redes, a Organização Internacional de Padronização (ISO) define cinco áreas. Assinale a alternativa CORRETA que apresenta as áreas de gerenciamento padronizadas pela ISO:

Considere a máscara de rede 255.255.255.240. Essa máscara define um bloco de endereços IP de tamanho:

A máscara de rede 255.255.128.0 pode ser representada pelo seguinte prefixo:

Analise as afirmativas abaixo, referentes à segurança de redes:

I – Um firewall atua como um filtro de pacotes. Ele inspeciona todo e qualquer pacote que entra e sai da rede. Uma das principais vantagens deste tipo de firewall é que ele permite examinar os dados dos pacotes.

II – O sistema de detecção de invasão (IDS) – Intrusion Detection System – permite uma inspeção profunda nos pacotes. O IDS é utilizado para detectar uma série de tipos de ataques, incluindo varreduras de portas, ataques DoS – Denial of Service – e ataques de inundação de largura de banda. A dificuldade do IDS está na prevenção dos ataques de vulnerabilidade de aplicações, dada a característica flexível da camada de aplicação.

III – As VPNs – Virtual Private Networks – são redes privadas sobrepostas às redes públicas. Essa tecnologia tem sido bastante utilizada pelas grandes organizações que usam a Internet tanto para a comunicação privativa interna, entre as unidades da empresa, quanto para a comunicação privativa externa. Para garantir privacidade, a tecnologia VPN utiliza encapsulamento IP, permitindo transportar os pacotes de forma segura mesmo utilizando redes públicas.

É CORRETO o que se afirma em:

Sobre o Dynamic Host Configuration Protocol (DHCP), marque a alternativa CORRETA:

Considere as afirmativas abaixo, relativas ao Protocolo de Tempo Real (RTP):

I – O RTP permite transportar formatos proprietários de som e de vídeo, além dos formatos comuns, como PCM, ACC e MP3.

II – O campo do número de sequência do RTP tem comprimento máximo de 8 bits.

III – O RTP suporta o padrão de comunicação em árvore, um-para-muitos e muitos-para-muitos.

É CORRETO o que se afirma em:

O Sistema de Nomes de Domínio (DNS) – Domain Name System – é uma parte fundamental da Internet. Este sistema é responsável pelos seguintes serviços, EXCETO:

O Protocolo de Gerenciamento de Rede Simples (SNMP) – Simple Network Management Protocol – foi desenvolvido para servir de ferramenta de gerenciamento para redes e inter-redes que operam utilizando o TCP/IP. Seu modelo de gerenciamento possui os seguintes elementoschave, EXCETO:

A computação em nuvem vem transformando a maneira como as empresas realizam computação. Analise as afirmativas abaixo, sobre a computação em nuvem:

I – Existem diversas nuvens, algumas são públicas e estão disponíveis para quem estiver disposto a pagar para utilizar os seus serviços.

II – Por padrão, todas as nuvens possuem a obrigatoriedade de disponibilizar para os usuários o acesso ao hardware físico.

III – Quando falamos em nuvem como um serviço, estamos falando de: IAAS (Infrastructure As A Service – Infraestrutura como um serviço), PAAS (Platform As A Service – Plataforma como um serviço) e SAAS (Software As A ServiceSoftware como um serviço).

É CORRETO o que se afirma em:

Considerando o uso do Linux, analise o resultado da seguinte linha de comando e escolha a alternativa CORRETA:

scp -pv usereu@192.168.0.5:/home/usereu/arquivo .

Umas das virtudes do TCP (Transmission Control Protocol) está em prover um serviço de transferência confiável entre dois processos que rodam em hospedeiros diferentes. Outro componente de extrema importância do TCP é seu mecanismo de controle de congestionamento, que tem como premissa a seguinte afirmativa:

Considere as afirmativas abaixo, sobre segurança em Redes Sem Fio:

I – O Protocolo IEEE 802.11 WEP tem como propósito fornecer um nível de segurança semelhante ao que é encontrado em redes cabeadas.

II – O Protocolo WEP especifica um algoritmo de gerenciamento de chaves entre o hospedeiro e o ponto de acesso sem fio que permite a autenticação de forma mais eficiente, quando comparado com o WPA original.

III – Com o WPA2, os pontos de acesso podem falar com um servidor de autenticação, que tipicamente possuiu um banco de dados de nomes de usuários e senhas, determinando assim se a estação tem permissão para acessar a rede.

É CORRETO o que se afirma em:

Em relação ao Internet Protocol versão 4 (IPv4), há endereços especiais para propósitos específicos. Sobre tais endereços, é CORRETO afirmar:

Assinale a alternativa CORRETA em relação aos protocolos de roteamento:

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282