Magna Concursos

Foram encontradas 199 questões.

3074847 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: DNIT
Entre os serviços de rede Microsoft Windows Server listados a seguir, assinale aquele que representa um servidor autônomo, que pode fornecer gerenciamento centralizado de endereços IP e outras definições de configuração de TCP/IP para os computadores cliente em uma rede.
 

Provas

Questão presente nas seguintes provas
3074846 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: DNIT
Com relação às aplicações de voz e imagem em movimento (vídeo) sobre redes, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) A aplicação de vídeo em movimento sobre redes pode ser otimizada para reduzir a latência e melhorar a experiência do usuário.

( ) As aplicações de voz e imagem em movimento usam geralmente protocolos multicast sobre redes, o que pode aumentar a eficiência da transmissão.

( ) A aplicação de voz e imagem em movimento sobre redes não requerem qualquer forma de compressão de dados para garantir a qualidade do serviço em ambientes de rede com alta demanda de tráfego.

As afirmativas são, respectivamente,
 

Provas

Questão presente nas seguintes provas
3074845 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: DNIT
Com relação ao proxy reverso, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) No proxy reverso, o cliente não tem conhecimento de que a solicitação enviada não vai diretamente para o servidor web, mas sim para o servidor proxy.

( ) O invasor não consegue ver a localização real do servidor web porque ele está topologicamente fechado pelo proxy reverso.

( ) O Web Application Firewall (WAF) não pode ser implementado em aplicações web em dispositivos que possuem proxy reverso configurado.

As afirmativas são, respectivamente,
 

Provas

Questão presente nas seguintes provas
3074844 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: DNIT
Os modos de endereçamento do protocolo IP v6 referem-se aos mecanismos aos quais se endereçam hosts em uma rede.

Os modos de endereçamento disponíveis são
 

Provas

Questão presente nas seguintes provas
3074843 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: DNIT
A especificação IEEE 802.11 é usualmente utilizada em redes sem fio e seu quadro é composto por diversos campos.

O tamanho em bits do campo de verificação de redundância cíclica é
 

Provas

Questão presente nas seguintes provas
3074842 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: DNIT

Algoritmo de controle de congestionamento do protocolo TCP possui três componentes principais.

Assinale a opção que indica o componente que é recomendado, mas não é obrigatório.

 

Provas

Questão presente nas seguintes provas
3074841 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: DNIT
Considere a classe A de endereços IP v4 e sua máscara de sub-rede padrão para endereços dessa classe.

O número máximo de hosts endereçáveis é
 

Provas

Questão presente nas seguintes provas
3074840 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: DNIT
Os modelos dos algoritmos de roteamento adotados pelos protocolos OSPF v2 e BGP-4 são, respectivamente,
 

Provas

Questão presente nas seguintes provas
3074839 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: DNIT
O objetivo principal do protocolo TLS é fornecer um canal seguro entre dois pares que estão se comunicando.
Com relação ao TSL, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) Autenticação – O lado servidor do canal é sempre autenticado; o lado do cliente é opcionalmente autenticado e a autenticação pode acontecer por meio de criptografia simétrica (por exemplo, AES ou RC4 ou IDEA).

( ) Confidencialidade – Os dados enviados pelo canal após o estabelecimento são visíveis apenas para os endpoints. TLS não esconde o comprimento dos dados que ele transmite, embora os endpoints sejam capazes de preencher TLS, a fim de ocultar comprimentos e melhorar a proteção contra técnicas de análise de tráfego.

( ) O TLS consiste em dois componentes principais, um protocolo de criptografia e um protocolo de registro que utiliza os parâmetros estabelecidos pelo protocolo de criptografia para proteger o tráfego entre pares que estão se comunicando.

As afirmativas são, respectivamente,
 

Provas

Questão presente nas seguintes provas
3074838 Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: FGV
Orgão: DNIT
Um administrador de redes precisa utilizar o comando nslookup do Windows Server 2022, o comando exibe informações que podem ser usadas para diagnosticar a infraestrutura do Sistema de Nomes de Domínio (DNS). Considerando essa hipótese, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) A ferramenta de linha de comando nslookup possui dois modos: interativo e não interativo. Se o administrador precisar procurar apenas um único dado ou estiver usando nslookup em scripts, linhas de comando ou PowerShell, então deve usar o modo não interativo.

( ) No modo não interativo do nslookup, o primeiro parâmetro é o computador a ser localizado e o segundo parâmetro é o servidor de nomes DNS a ser usado. Se o administrador do sistema não especificar um segundo parâmetro, o nslookup usará o servidor de nomes DNS padrão.

( ) Se como administrador ele digitar “nslookup –” ou “nslookup” sozinho numa janela de terminal, o prompt de comando mudará para o prompt interativo >. No modo interativo, ele poderá: inserir nomes ou endereços IP, setar variáveis e outras opções em linhas separadas, além de interromper comandos interativos a qualquer momento pressionando CTRL+B.

As afirmativas são, respectivamente,
 

Provas

Questão presente nas seguintes provas