Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade

Com relação a elementos de uma rede de computadores, julgue os itens a seguir.

Um PC com duas (ou mais) placas de rede pode ser utilizado como um gateway, interligando duas redes que utilizam protocolos diferentes ou compartilhando a conexão com a Internet entre várias estações.

A comunicação entre as camadas de transporte e aplicação é feita por intermédio de portas que, usando um endereçamento de 16 bits, significa que elas são numeradas de

Com relação aos conceitos básicos de redes de computadores, julgue os itens que se seguem. Uma transmissão de informações é dita orientada a conexão quando se estabelece um caminho entre a fonte e o destino e toda a informação é enviada por meio desse caminho, ordenadamente. O caminho é desfeito depois que a transmissão for completada.

Sobre os conceitos de protocolos utilizados em ambientes Internet e intranet, julgue os itens subseqüentes.

Arquivos de imagens e vídeos possuem codificação própria que permite que eles sejam acessados à distância por qualquer tipo de protocolo de envio e recebimento de dados em sistemas multimídia.

O Fibre Channel (FC) é estruturado em cinco camadas que podem ser divididas em dois grupos: camadas inferiores, FC-0, FC-1 e FC-2; e camadas superiores, FC-3 e FC-4. Cada uma delas é responsável por uma etapa do processo de comunicação.

O FCP (Fibre Channel Protocol) é um protocolo implementado na camada

Acerca do serviço domain name system (DNS) e dos registros de recurso, julgue os itens subseqüentes.

A responsabilidade por um subdomínio pode ser delegada informando-se o servidor DNS responsável pelo domínio abaixo na hierarquia. A responsabilidade pelas informações nos subdomínios pode ser centralizada em um servidor DNS ou distribuída entre servidores nos subdomínios.

Uma empresa possui um link de 10 Mbps com a Internet e está sofrendo um ataque do tipo DDoS (Distributed Denial Of Service) direcionado a seus servidores DNS. O tráfego de entrada (da Internet para empresa) do link está próximo de 100% de utilização, enquanto que o tráfego de saída apresenta 5% de uso. Os servidores DNS e demais equipamentos (servidores WEB, firewall, correio eletrônico etc.) não apresentam sobrecarga e seus recursos não passam de 30% de utilização. Devido a esse ataque, que é originado a partir de um único endereço IP, os usuários externos não conseguem acessar os serviços da empresa. Baseado nisso, observe as possíveis ações para reduzir o impacto desse ataque.

I – Solicitar à operadora responsável pelo link o bloqueio do endereço IP na entrada de seu próprio backbone.

II – Bloquear no firewall da empresa o endereço IP de ataque, tanto para o tráfego de entrada como de saída.

 III – Reiniciar os servidores DNS para que os recursos exauridos sejam liberados.

 É(São) eficaz(es) a(s) ação(ões)

São somente tipos de ataque a uma rede de computadores:

A nova tendência chamada cloud computing ou nuvem computacional tem por objetivos, exceto:

Considere uma rede IP dividida em três sub-redes específicas. A primeira delas possui endereço IP 192.168.10.0/26, a segunda possui endereço 192.168.10.64/26 e a terceira, 192.168.10.128/26. Dadas essas características acerca do endereçamento IP, julgue os itens abaixo, relativos a essa rede.

A quantidade máxima de computadores com endereço IP possível em cada sub-rede considerada é igual 62.

São tipos de ataque passivo de rede:

As alternativas a seguir apresentam algumas atribuições do ICANN, à exceção de uma. Assinale?a.

Quanto a um Web Cache, também chamado de Servidor Proxy, podemos afirmar que: I. É uma entidade da rede que atende as requisições HTTP em nome de um cliente. II. É uma entidade da rede que não tem seu próprio disco de armazenamento e não conserva dentro dele, copias de objetos recentemente requisitados. III. Ele pode tanto ser um servidor como um cliente. Quando recebe requisições de um browser e envia respostas a ele, ele é um servidor. IV. Quando envia requisições para um servidor de origem e recebe respostas dele, ele é um servidor. A sequência correta é:

Numa rede FDDI, são utilizadas três técnicas para aumentar sua confiabilidade. Das opções seguintes, aquela que contém apenas as três técnicas é:

Existem vários tipos de conectores de fibra ótica. O conector tem uma função importante, já que a fibra deve ficar perfeitamente alinhada para que o sinal luminoso possa ser transmitido sem grandes perdas. Dentre os tipos de conectores disponíveis é possível citar os modelos SC, FC e

É a tecnologia de banda larga que tem a característica principal de que os dados podem trafegar mais rápido em um sentido do que em outro e que o usuário é conectado ponto a ponto com a central telefônica:

Indique verdadeiro ou falso para as afirmações a seguir a respeito de redes de computadores:

( ) Um terminal é chamado de burro (dumb) quando não possui recursos locais de processamento.

( ) Uma rede que modula dados é chamada de bandabase.

( ) Uma rede de banda larga pode ter vários canais de informação ao mesmo tempo em um único cabo de LAN.

( ) Com a utilização de uma rede, diversos tipos de dispositivos podem ser compartilhados, sejam de hardware, como impressoras e câmeras, ou software, como aplicativos.

A seqüência correta de valores é:

Página 48
Publicidade