Foram encontradas 305 questões.
Analise as seguintes afirmações relacionadas a elementos de interconexão de redes de computadores:
I. Os Hubs são configurados automaticamente. Eles ouvem o tráfego de cada porta Ethernet e descobrem a qual porta cada dispositivo está conectado. O Hub, então, envia o tráfego diretamente para a porta de destino. A menos que os recursos adicionais precisem ser ativados, o Hub não requer nenhuma configuração. O processo de comutação é realizado no hardware na velocidade da conexão, sem nenhuma latência.
II. Os roteadores operam na camada 3 do modelo OSI. Eles conectam duas redes IP diferentes, que podem ser redes locais ou remotas. O processo de roteamento baseiase na análise do endereço IP de destino dos dados de entrada e no envio dos dados por meio de uma porta de saída, de acordo com uma tabela de roteamento. As tabelas de roteamento podem ser configuradas manualmente ou descobertas com o uso de protocolos de roteamento.
III. Os switches são usados para conectar segmentos físicos de uma rede e permitir que os dados se movimentem entre esses segmentos. Eles operam na camada 2 do modelo OSI e direcionam o tráfego de acordo com o endereço da camada 2. Um exemplo é o endereço Ethernet MAC.
IV. O tráfego de rede inclui mensagens de difusão que são copiadas para cada segmento com um impacto considerável em uma grande rede. Como a maioria dos usuários deseja comunicar-se com servidores específicos, o tráfego de difusão poderia ser enviado apenas para o segmento desses servidores. Um método para reduzir o tráfego de difusão é disponibilizar um switch para cada grupo e depois conectá-los a um hub, pois o hub não transmite difusões.
II. Os roteadores operam na camada 3 do modelo OSI. Eles conectam duas redes IP diferentes, que podem ser redes locais ou remotas. O processo de roteamento baseiase na análise do endereço IP de destino dos dados de entrada e no envio dos dados por meio de uma porta de saída, de acordo com uma tabela de roteamento. As tabelas de roteamento podem ser configuradas manualmente ou descobertas com o uso de protocolos de roteamento.
III. Os switches são usados para conectar segmentos físicos de uma rede e permitir que os dados se movimentem entre esses segmentos. Eles operam na camada 2 do modelo OSI e direcionam o tráfego de acordo com o endereço da camada 2. Um exemplo é o endereço Ethernet MAC.
IV. O tráfego de rede inclui mensagens de difusão que são copiadas para cada segmento com um impacto considerável em uma grande rede. Como a maioria dos usuários deseja comunicar-se com servidores específicos, o tráfego de difusão poderia ser enviado apenas para o segmento desses servidores. Um método para reduzir o tráfego de difusão é disponibilizar um switch para cada grupo e depois conectá-los a um hub, pois o hub não transmite difusões.
Indique a opção que contenha todas as afirmações verdadeiras.
Provas
Questão presente nas seguintes provas
Para se manter uma rede segura algumas configurações básicas de segurança para os roteadores e switches devem ser consideradas. Entre essas configurações mínimas de segurança pode-se citar
Provas
Questão presente nas seguintes provas
Ao usar o TCP/IP como protocolo de rede, é possível utilizar comandos básicos para descobrir problemas de configuração ou comunicação. Com relação a esses comandos é correto afirmar que a execução de um
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosInternet e EmailPOP3: Post Office Protocol 3
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
O servidor de e-mail utiliza protocolos especiais para entregar e enviar mensagens aos usuários de correios eletrônicos. Com relação a esses protocolos é correto afirmar que o protocolo utilizado pelo servidor para entregar uma mensagem recebida para seu destinatário é o
Provas
Questão presente nas seguintes provas
Analise as seguintes afirmações relacionadas ao modelo de referência OSI para redes de computadores:
I. O nível de sessão fornece mecanismos que permitem estruturar os circuitos oferecidos pelo nível de transporte, oferecendo serviços como gerenciamento de token, controle de diálogo e gerenciamento de atividades.
II. O nível de Enlace de Dados tem como uma de suas funcionalidades detectar e, opcionalmente, corrigir erros que eventualmente ocorram no nível de aplicação, convertendo assim um canal de comunicação não confiável em um canal de comunicação confiável.
III. A finalidade do nível de apresentação é a de realizar transformações adequadas nos dados, antes de seu envio ao nível de sessão. Essas transformações estão relacionadas basicamente com compressão de texto, criptografia e conversão de padrões de terminais.
IV. Como o nível de rede já garante que o pacote chegue ao seu destino, o nível de transporte tem como objetivo adicional estabelecer uma comunicação fim-a-fim entre a camada de transporte da origem e a camada de transporte do destino.
Indique a opção que contenha todas as afirmações verdadeiras.
I. O nível de sessão fornece mecanismos que permitem estruturar os circuitos oferecidos pelo nível de transporte, oferecendo serviços como gerenciamento de token, controle de diálogo e gerenciamento de atividades.
II. O nível de Enlace de Dados tem como uma de suas funcionalidades detectar e, opcionalmente, corrigir erros que eventualmente ocorram no nível de aplicação, convertendo assim um canal de comunicação não confiável em um canal de comunicação confiável.
III. A finalidade do nível de apresentação é a de realizar transformações adequadas nos dados, antes de seu envio ao nível de sessão. Essas transformações estão relacionadas basicamente com compressão de texto, criptografia e conversão de padrões de terminais.
IV. Como o nível de rede já garante que o pacote chegue ao seu destino, o nível de transporte tem como objetivo adicional estabelecer uma comunicação fim-a-fim entre a camada de transporte da origem e a camada de transporte do destino.
Indique a opção que contenha todas as afirmações verdadeiras.
Provas
Questão presente nas seguintes provas
O firewall de perímetro existe para atender às necessidades de usuários que estão fora dos limites da empresa. Entre as regras de configuração que devem ser atendidas, o firewall de perímetro deve
Provas
Questão presente nas seguintes provas
Analise as seguintes afirmações relacionadas aos conceitos básicos de redes de computadores, seus componentes, protocolos, topologias e servidores:
I. No modelo OSI, a camada de aplicação é responsável pelo endereçamento dos pacotes, convertendo endereços lógicos em endereços físicos, de forma que os pacotes consigam chegar corretamente ao destino. Essa camada permite que duas aplicações em computadores diferentes estabeleçam uma sessão de comunicação. Nesta sessão, essas aplicações definem como será feita a transmissão de dados e coloca marcações nos dados que estão sendo transmitidos.
II. O SMTP permite que um usuário, utilizando uma máquina A, estabeleça uma sessão interativa com uma máquina B na rede. A partir desta sessão, todas as teclas pressionadas na máquina A são repassadas para a máquina B como se o usuário tivesse um terminal ligado diretamente a ela.
III. O DNS é particularmente importante para o sistema de correio eletrônico. Nele são definidos registros que identificam a máquina que manipula as correspondências relativas a um determinado domínio.
IV. O FTP permite que um usuário em um computador transfira, renomeie ou remova arquivos remotos.
II. O SMTP permite que um usuário, utilizando uma máquina A, estabeleça uma sessão interativa com uma máquina B na rede. A partir desta sessão, todas as teclas pressionadas na máquina A são repassadas para a máquina B como se o usuário tivesse um terminal ligado diretamente a ela.
III. O DNS é particularmente importante para o sistema de correio eletrônico. Nele são definidos registros que identificam a máquina que manipula as correspondências relativas a um determinado domínio.
IV. O FTP permite que um usuário em um computador transfira, renomeie ou remova arquivos remotos.
Indique a opção que contenha todas as afirmações verdadeiras.
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosAutenticação e SegurançaSSL: Secure Socket Layer
- Segurança de RedesDMZ: DeMilitarized Zone
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoMeio de Transmissão: Par Trançado
- Transmissão de DadosPadrões IEEE 802IEEE 802.15: Bluetooth
Analise as seguintes afirmações relacionadas aos conceitos básicos de redes de computadores, seus componentes, protocolos, topologias e servidores:
I. Cabos de rede crossover têm seus pinos de transmissão e de recepção invertidos e são normalmente utilizados para conectar certos tipos de dispositivos de rede, como, por exemplo, hubs. Também podem ser utilizados para conectar diretamente os adaptadores de rede de duas máquinas.
II. O SSL é um protocolo de segurança que protege transações na Internet.
III. Os servidores de correios eletrônicos hospedados em DMZs utilizam o protocolo Bluetooth para a autenticação de usuários, garantindo, para os demais usuários, que cada um é quem diz ser.
IV. As redes sem fio de longo alcance, isto é, distâncias superiores a 250 metros, utilizam a tecnologia bluetooth para garantir o transporte seguro entre seus componentes.
II. O SSL é um protocolo de segurança que protege transações na Internet.
III. Os servidores de correios eletrônicos hospedados em DMZs utilizam o protocolo Bluetooth para a autenticação de usuários, garantindo, para os demais usuários, que cada um é quem diz ser.
IV. As redes sem fio de longo alcance, isto é, distâncias superiores a 250 metros, utilizam a tecnologia bluetooth para garantir o transporte seguro entre seus componentes.
Indique a opção que contenha todas as afirmações verdadeiras.
Provas
Questão presente nas seguintes provas
- Arquitetura e Design de SoftwareArquitetura Cliente-Servidor
- WebDesenvolvimento Backend
- WebDesenvolvimento Frontend
- WebHTML
Considerando-se a arquitetura de aplicações para o ambiente Internet é correto afirmar que, no nível de serviços,
Provas
Questão presente nas seguintes provas
Analise as seguintes afirmações relacionadas à Engenharia de Software, modelos de desenvolvimento e análise de requisitos:
I. O modelo de desenvolvimento denominado 4GT (técnicas de quarta geração) caracteriza-se pelo desaparecimento da atividade de Teste, que normalmente é a última tividade para os demais modelos de desenvolvimento de software. Essa característica especial do modelo 4GT é conseqüência do uso de ferramentas de desenvolvimento de software, que permite ao desenvolvedor especificar características do software em um nível elevado, garantindo a qualidade em qualquer etapa do ciclo de vida do projeto.
II. Durante a análise de requisitos, são especificados a função e o desempenho do software, bem como a sua interface com outros elementos do sistema. Nessa etapa, também, são estabelecidas as restrições de projeto, a que o software deve atender.
III. Durante a análise de requisitos, o principal foco do analista recai sobre ?como? e não sobre ?o que?. Nesse caso, o analista concentra-se em como o sistema produz ou consome dados, como o sistema deve executar as funções e como as restrições e interfaces são definidas.
IV. Durante a especificação dos requisitos, são estabelecidos os critérios que permitirão ao desenvolvedor e ao cliente avaliar a qualidade, assim que o software for construído.
II. Durante a análise de requisitos, são especificados a função e o desempenho do software, bem como a sua interface com outros elementos do sistema. Nessa etapa, também, são estabelecidas as restrições de projeto, a que o software deve atender.
III. Durante a análise de requisitos, o principal foco do analista recai sobre ?como? e não sobre ?o que?. Nesse caso, o analista concentra-se em como o sistema produz ou consome dados, como o sistema deve executar as funções e como as restrições e interfaces são definidas.
IV. Durante a especificação dos requisitos, são estabelecidos os critérios que permitirão ao desenvolvedor e ao cliente avaliar a qualidade, assim que o software for construído.
Indique a opção que contenha todas as afirmações verdadeiras.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container