Magna Concursos

Foram encontradas 200 questões.

990585 Ano: 2005
Disciplina: TI - Redes de Computadores
Banca: ESAF
Orgão: RFB
Analise as seguintes afirmações relacionadas a redes de computadores:
I. VoIP é a capacidade de transmitir conversas por voz pela rede Ethernet local e até mesmo pela rede remota. A voz compartilha o cabo Ethernet com os dados, dispensando a necessidade de um cabo de telefone separado.

II. O DHCP é usado para proporcionar privacidade e segurança à conexão pela Internet. Ele oferece, de forma eficiente, uma linha privada por meio de um serviço público. Sua principal utilização destina-se a usuários individuais que se conectam de casa a um local central. Existem vários métodos de configuração de uma conexão por DHCP, incluindo iniciar o processo em um computador cliente, caso em que o roteador não tem conhecimento da conexão por DHCP. No entanto, o roteador também pode ser configurado com conexões por DHCP roteador-a-roteador que não envolvem os usuários.

III. Os Uplinks são usados para conectar os switches de uma rede. Embora eles possam ser conectados por conexões Ethernet comuns, switches de classes mais altas oferecem suporte a conexões com velocidade mais alta, usando protocolos de entroncamento para a conexão switch-a-switch.

IV. O ISDN é usado nos roteadores conectados à Internet para converter um único endereço exclusivo da Internet em vários endereços de rede privada. Ou seja, vários dispositivos podem compartilhar um único endereço de Internet e, como os endereços privados não podem ser acessados diretamente a partir de outro usuário da Internet, isso se torna uma medida de segurança. Ela pode estar disponível em roteadores de pequenas empresas conectadas via Internet e também em locais maiores para o roteador de limite.
Indique a opção que contenha todas as afirmações verdadeiras.
 

Provas

Questão presente nas seguintes provas
990584 Ano: 2005
Disciplina: TI - Redes de Computadores
Banca: ESAF
Orgão: RFB
Analise as seguintes afirmações relacionadas a definições, aplicativos, ferramentas e aplicativos associados à Internet/Intranet:
I. Uma Intranet é uma rede de computadores corporativa que utiliza as mesmas tecnologias da Internet. O TCP/IP é o protocolo de transmissão de dados de uma Intranet e nela podem-se encontrar vários tipos de serviços de rede comuns à Internet, como o e-mail, por exemplo.

II. É possível usar o site de busca Google como dicionário. Para isso, basta digitar a palavra define: e, em seguida, digitar o termo desejado. Por exemplo, para saber o significado de ROM deve-se digitar define: ROM e teclar <Enter>.

III. A sigla HTTP é utilizada para definir uma linguagem de marcação utilizada para produzir páginas na Internet. Esses códigos podem ser interpretados pelos browsers para exibir as páginas da World Wide Web.

IV. Um servidor (programa) proxy (ou com capacidades de proxy) consiste em um serviço, onde são armazenadas ligações entre endereço IPs e domínios. Quando se pede ao browser para chamar um determinado domínio, automaticamente ele acessa ao servidor proxy configurado e encontra o respectivo endereço IP da máquina que fornece o serviço requisitado e, assim, torna-se possível utilizar determinados serviços usando nomes em vez de endereços IP.
Indique a opção que contenha todas as afirmações verdadeiras.
 

Provas

Questão presente nas seguintes provas
990582 Ano: 2005
Disciplina: TI - Redes de Computadores
Banca: ESAF
Orgão: RFB
O QoS é um conjunto de requisitos de serviço a que a rede deve atender para assegurar um nível de serviço adequado à transmissão de dados. Esses requisitos de serviço baseiamse em padrões da indústria para a funcionalidade do QoS, cujo objetivo é oferecer um serviço de
 

Provas

Questão presente nas seguintes provas
990581 Ano: 2005
Disciplina: TI - Redes de Computadores
Banca: ESAF
Orgão: RFB
Analise as seguintes afirmações relacionadas a elementos de interconexão de redes de computadores:
I. Os Hubs são configurados automaticamente. Eles ouvem o tráfego de cada porta Ethernet e descobrem a qual porta cada dispositivo está conectado. O Hub, então, envia o tráfego diretamente para a porta de destino. A menos que os recursos adicionais precisem ser ativados, o Hub não requer nenhuma configuração. O processo de comutação é realizado no hardware na velocidade da conexão, sem nenhuma latência.

II. Os roteadores operam na camada 3 do modelo OSI. Eles conectam duas redes IP diferentes, que podem ser redes locais ou remotas. O processo de roteamento baseiase na análise do endereço IP de destino dos dados de entrada e no envio dos dados por meio de uma porta de saída, de acordo com uma tabela de roteamento. As tabelas de roteamento podem ser configuradas manualmente ou descobertas com o uso de protocolos de roteamento.

III. Os switches são usados para conectar segmentos físicos de uma rede e permitir que os dados se movimentem entre esses segmentos. Eles operam na camada 2 do modelo OSI e direcionam o tráfego de acordo com o endereço da camada 2. Um exemplo é o endereço Ethernet MAC.

IV. O tráfego de rede inclui mensagens de difusão que são copiadas para cada segmento com um impacto considerável em uma grande rede. Como a maioria dos usuários deseja comunicar-se com servidores específicos, o tráfego de difusão poderia ser enviado apenas para o segmento desses servidores. Um método para reduzir o tráfego de difusão é disponibilizar um switch para cada grupo e depois conectá-los a um hub, pois o hub não transmite difusões.
Indique a opção que contenha todas as afirmações verdadeiras.
 

Provas

Questão presente nas seguintes provas
990580 Ano: 2005
Disciplina: TI - Segurança da Informação
Banca: ESAF
Orgão: RFB
Para se manter uma rede segura algumas configurações básicas de segurança para os roteadores e switches devem ser consideradas. Entre essas configurações mínimas de segurança pode-se citar
 

Provas

Questão presente nas seguintes provas
990579 Ano: 2005
Disciplina: TI - Redes de Computadores
Banca: ESAF
Orgão: RFB
Ao usar o TCP/IP como protocolo de rede, é possível utilizar comandos básicos para descobrir problemas de configuração ou comunicação. Com relação a esses comandos é correto afirmar que a execução de um
 

Provas

Questão presente nas seguintes provas
990578 Ano: 2005
Disciplina: TI - Redes de Computadores
Banca: ESAF
Orgão: RFB
O servidor de e-mail utiliza protocolos especiais para entregar e enviar mensagens aos usuários de correios eletrônicos. Com relação a esses protocolos é correto afirmar que o protocolo utilizado pelo servidor para entregar uma mensagem recebida para seu destinatário é o
 

Provas

Questão presente nas seguintes provas
990577 Ano: 2005
Disciplina: TI - Redes de Computadores
Banca: ESAF
Orgão: RFB
Analise as seguintes afirmações relacionadas ao modelo de referência OSI para redes de computadores:

I. O nível de sessão fornece mecanismos que permitem estruturar os circuitos oferecidos pelo nível de transporte, oferecendo serviços como gerenciamento de token, controle de diálogo e gerenciamento de atividades.

II. O nível de Enlace de Dados tem como uma de suas funcionalidades detectar e, opcionalmente, corrigir erros que eventualmente ocorram no nível de aplicação, convertendo assim um canal de comunicação não confiável em um canal de comunicação confiável.

III. A finalidade do nível de apresentação é a de realizar transformações adequadas nos dados, antes de seu envio ao nível de sessão. Essas transformações estão relacionadas basicamente com compressão de texto, criptografia e conversão de padrões de terminais.

IV. Como o nível de rede já garante que o pacote chegue ao seu destino, o nível de transporte tem como objetivo adicional estabelecer uma comunicação fim-a-fim entre a camada de transporte da origem e a camada de transporte do destino.

Indique a opção que contenha todas as afirmações verdadeiras.
 

Provas

Questão presente nas seguintes provas
990576 Ano: 2005
Disciplina: TI - Segurança da Informação
Banca: ESAF
Orgão: RFB
O firewall de perímetro existe para atender às necessidades de usuários que estão fora dos limites da empresa. Entre as regras de configuração que devem ser atendidas, o firewall de perímetro deve
 

Provas

Questão presente nas seguintes provas
990573 Ano: 2005
Disciplina: TI - Desenvolvimento de Sistemas
Banca: ESAF
Orgão: RFB
Considerando-se a arquitetura de aplicações para o ambiente Internet é correto afirmar que, no nível de serviços,
 

Provas

Questão presente nas seguintes provas