Questões de Concursos

filtre e encontre questões para seus estudos.

Julgue as seguintes afirmações sobre configuração de roteadores CISCO.

I. Roteadores CISCO geralmente são configurados para aceitarem conexões telnet através da qual o mesmo pode ser configurado.

II. Os três principais modos de acesso dos roteadores CISCO são: user mode, privileged mode e modo de configuração global. Existem outros modos de acesso, os quais são considerados submodos.

III. O comando config é usado para passar do user mode para o modo de configuração global. IV. O comando enable secret altera a senha para se logar no modo privilegiado sem encriptação.

Escolha a alternativa que indica a(s) afirmação(ões) CORRETA(s).

As redes de comunicação são o resultado da aplicação combinada de várias técnicas de comunicação desenvolvidas ao longo de décadas. Com relação a técnicas de comunicação usadas na concepção, projeto e implementação de redes de comunicação, julgue os itens a seguir.

As redes de comunicação da família IEEE 802 utilizam diversas técnicas de codificação digital, entre elas a codificação Manchester, usada nas redes Ethernet IEEE 802.3 e nas redes Wi-Fi IEEE 802.11.

Acerca dos meios físicos de transmissão de dados, assinale a opção correta.

Em relação ao modelo OSI, assinale a alternativa que traz a ordem correta das camadas deste modelo.

Para os serviços File Transfer e HTTP da World Wide Web, o TCP utiliza comum e respectivamente as portas

Para endereçar 16 sub-redes em uma rede cujo endereço é 150.0.0.0, a máscara adequada a ser aplicada é

No modelo de referência OSI, uma das funções exercidas pela camada de Rede é

Com base nos conceitos das práticas de administração de redes, julgue os itens a seguir.

Transferências de zona são usadas para que os servidores DNS primários atualizem suas informações sobre uma determinada zona DNS em relação ao servidor secundário dessa zona.

O Ethernet é um padrão de rede local cujo meio físico utilizado pode ser cabo coaxial, par trançado ou fibra ótica, diferenciado dos demais padrões pelas seguintes características:

Os daemons do Samba são acessados pelos clientes utilizando

Acerca dos fundamentos de programação em redes com TCP/IP, julgue os próximos itens.

Para que dados sejam transmitidos de um ponto a outro nesse tipo de rede, é necessário que a aplicação desenvolvida em rede TCP/IP considere que tipo de protocolo de transporte será utilizado.

Em relação aos protocolos da suíte TCP/IP utilizados em redes de dados, julgue os itens subsecutivos.

Considere que, na arquitetura de rede TCP/IP, ao se executar uma sessão Telnet ou FTP, tenha sido exibida mensagem de erro que indicou rede de destino inalcançável. Nessa situação, a mensagem referida deve ter sido gerada pelo protocolo IP da camada de rede.

Tendo viabilizado a Internet, a pilha de protocolos TCP/IP disponibilizou um recurso que constitui um programa de comunicação que abre uma janela no computador remoto e permite utilizar os recursos daquela máquina como se naquele local estivesse. Esse recurso é conhecido por:

O protocolo HTTPS (Secure HTTP) é assim denominado quando, posicionado na pilha de protocolos OSI, for utilizado o

Os endereços IP são divididos por classes, que variam de acordo com o número de hosts e redes alcançadas. Os endereços IP 10.65.99.99, 130.57.99.99 e 190.47.95.10 pertencem, respectivamente, às seguintes classes:

Página 30