Magna Concursos

Foram encontradas 1.245 questões.

208638 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: IBGE
Sobre os aspectos importantes relativos à utilização de firewalls, pode-se afirmar que:

I - firewalls podem usar filtros de pacotes que operam examinando os endereços IP dos pacotes que por eles passam;
II - firewalls não tratam códigos maliciosos, cavalos de tróia ou vírus, uma vez que há inúmeras maneiras de codificar as transferências de arquivos binários nas redes;
III - firewalls, associados a mecanismos de detecção de intrusão, oferecem proteção contra ataques oriundos de dentro e de fora da rede que estão protegendo.

Está correto o que se afirma em
 

Provas

Questão presente nas seguintes provas
208637 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: IBGE
Um usuário possui dois computadores, ambos com placas de rede wireless, e deseja montar uma rede sem fio. Como ele não possui um access point, em que modo a rede deve ser configurada?
 

Provas

Questão presente nas seguintes provas
208636 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: IBGE

As redes sem fio padrão IEEE 802.11 e IEEE802.16 utilizam uma série de recursos. Associe-os às respectivas descrições, apresentadas na coluna à direita.

Recursos

I – OFDM

II – WPA

III – QPSK

Descrição

P – Protocolo

Q – Técnica de multiplexação utilizada no padrão 802.11g.

R – Esquema de modulação utilizado no padrão 802.16 para assinantes que estão distantes da estaçãobase.

S – Modo de operação do padrão 802.11 no qual a estação-base é utilizada para controlar toda a atividade em sua célula.

A associação correta é

 

Provas

Questão presente nas seguintes provas
208635 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: IBGE
Nas redes sem fio, o protocolo CSMA/CA é utilizado para
 

Provas

Questão presente nas seguintes provas
208634 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: IBGE
Enunciado 208634-1
O administrador da rede representada na figura recebeu o endereço IP 199.120.100.0 para utilizá-lo em 24 endereços da Rede 1, em 61 endereços da Rede 2 e, em 30 endereços da Rede 3. Uma configuração válida para o host 1, na rede 2, quanto ao seu endereço IP, máscara de sub-rede e gateway default, respectivamente, é
 

Provas

Questão presente nas seguintes provas
208633 Ano: 2010
Disciplina: TI - Sistemas Operacionais
Banca: CESGRANRIO
Orgão: IBGE
Provas:
Uma SAN (Storage Area Network) é uma arquitetura que permite a conexão de computadores a dispositivos de armazenamento, como arrays de discos. Sobre a SAN, são feitas as afirmativas a seguir.

I - Permite que servidores executem o seu processo de boot através da própria SAN.
II - Utiliza protocolos baseados em arquivos como o NFS para disponibilizar informações.
III - Por ser uma rede de alta velocidade, não suporta RAID 5, e os cabos de conexão devem ter no máximo 1 metro de comprimento.

Está(ão) correta(s) a(s) afirmativa(s)
 

Provas

Questão presente nas seguintes provas
208632 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: IBGE
Dois dos protocolos data-link WAN mais populares são o HDLC e o PPP. Sobre esses protocolos, são feitas as seguintes afirmativas:

I - o HDLC e o PPP entregam dados em links seriais síncronos, sendo que o PPP suporta também links seriais assíncronos;
II - o protocolo PPP pode ajudar um roteador a reconhecer um enlace em loop, permitindo que ele possa desativar a interface e, sendo possível, utilizar uma rota alternativa;
III - o protocolo PPP é orientado a bits enquanto que o HDLC é orientado a caracteres.

Está(ão) correta(s) a(s) afirmativa(s)
 

Provas

Questão presente nas seguintes provas
208630 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: IBGE
Entre os aspectos relevantes na utilização de firewalls, analise as afirmativas a seguir.

I - Podem usar filtros de pacotes que operam examinando os endereços IP dos pacotes que por eles passam.
II - Não tratam códigos maliciosos, cavalos de tróia ou vírus, uma vez que há inúmeras maneiras de codificar as transferências de arquivos binários nas redes.
III - Associados a mecanismos de detecção de intrusão, oferecem proteção contra ataques oriundos de dentro e de fora da rede que estão protegendo.

Está(ão) correta(s) a(s) afirmativa(s)
 

Provas

Questão presente nas seguintes provas
208629 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: IBGE
Um analista recebeu a missão de escolher os telefones celulares que seriam adquiridos para a equipe de vendas da sua empresa. Após uma série de reuniões com os usuários e a equipe de infraestrutura, eles chegaram à conclusão de que os telefones deveriam: ser de terceira geração; permitir que os vendedores enviassem e recebessem emails com grandes anexos, recebessem e enviassem imagens e vídeos de alta resolução, fizessem o download de conteúdos de vídeo e de música. Qual das tecnologias abaixo atende a todos os requisitos e deve ser suportada pelos telefones?
 

Provas

Questão presente nas seguintes provas
208628 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: IBGE
A arquitetura Diffserv é capaz de prover QoS em redes IP. Com relação a esta arquitetura, considere as afirmativas abaixo.

I - O campo Differentiated Services (DS) no pacote Ipv6 é marcado com um padrão binário específico chamado DSCP (DS Codepoint) e é utilizado para indicar como os roteadores devem tratar o pacote em termos de QoS.
II - O tratamento de QoS dado a cada pacote, em cada roteador da rede, é denominado Per Hop Behavior (PHB), e cada roteador de um domínio Diffserv tem sua tabela própria para a determinação do PHB em função do DSCP do pacote.
III - O conjunto de fluxos de tráfegos pertencentes à mesma classe de serviço é denominado, na nomenclatura Diffserv sobre MPLS, Behavior Aggregates (BA).

Está(ão) correta(s) a(s) afirmativa(s)
 

Provas

Questão presente nas seguintes provas