Magna Concursos

Foram encontradas 325 questões.

1154440 Ano: 2017
Disciplina: TI - Redes de Computadores
Banca: UECE
Orgão: UECE
O TELNET é um antigo protocolo que permite a conexão com uma máquina remota em uma rede TCP/IP. Um utilitário de mesmo nome provê uma interface por linha de comando para esse protocolo e está presente em diversas versões do Mac OS, Linux e Windows. Considere os comandos entrados abaixo na execução de uma conexão com o servidor de emails de uma empresa através do comando “telnet smtp.aempresa.com 25”. Observe que não são mostradas aqui as saídas do programa telnet. ehlo eu minhasenha send from: eu@aempresa.com rcpt to: meu.outro.chefe@outraempresa.com.br bom dia . quit Após a execução dos comandos acima, o telnet responde com uma ou mais mensagens de erro. A primeira mensagem de erro exibida diz algo semelhante a:
 

Provas

Questão presente nas seguintes provas
1154438 Ano: 2017
Disciplina: TI - Redes de Computadores
Banca: UECE
Orgão: UECE
O SSH é um programa que permite a conexão com uma máquina remota. Relacione corretamente os itens referentes às opções de linha de comando do comando SSH às definições, numerando a Coluna II de acordo com a Coluna I. Coluna I 1. -C 2. -l 3. -N 4. -p Coluna II
( ) Não executa comando na máquina remota.
( ) Solicita a compressão de todos os dados.
( ) Especifica qual usuário será logado na máquina remota. ( ) Informa a porta a ser conectada na máquina remota.
A sequência correta, de cima para baixo, é:
 

Provas

Questão presente nas seguintes provas
1154437 Ano: 2017
Disciplina: TI - Redes de Computadores
Banca: UECE
Orgão: UECE

Relacione corretamente as ferramentas de segurança com as respectivas definições, numerando a Coluna II de acordo com a Coluna I.

Coluna I

1. Proxy

2. Firewall

3. Criptografia

4. Certificação digital

Coluna II

( ) Documento eletrônico que garante a confidencialidade e a autenticidade de uma pessoa, máquina, site ou aplicação.

( ) Conjunto de cálculos/regras para tornar incompreensível uma informação para quem desconhece o método ou a chave usada.

( ) Intermediário entre o computador e a Internet capaz de melhorar o acesso à rede pelo uso de cache de páginas mais acessadas.

( ) Barreira de proteção por software ou hardware que controla o tráfego de dados a partir de um conjunto de regras.

A sequência correta, de cima para baixo, é:

 

Provas

Questão presente nas seguintes provas
1154436 Ano: 2017
Disciplina: TI - Redes de Computadores
Banca: UECE
Orgão: UECE
O tcpdump é um poderoso analisador de pacotes que mostra dados de pacotes em transmissão/recepção pela rede à qual um computador está conectado. Considere as seguintes afirmações com relação ao tcpdump: I. Por default, captura apenas os primeiros 8 bytes de dados de cada pacote. II. Permite analisar dados tanto dos protocolos tcp e udp, como smtp e icmp. III. Pode ser executado mesmo se o analisador de redes wireshark (antigo ethereal) não estiver instalado. É correto o que se afirma em
 

Provas

Questão presente nas seguintes provas
Identifique, dentre as alternativas a seguir, aquela que contém somente níveis válidos do sistema de armazenamento RAID (Redundant Array of Independent Disks, ou Conjunto Redundante de Discos Independentes).
 

Provas

Questão presente nas seguintes provas
1154434 Ano: 2017
Disciplina: TI - Redes de Computadores
Banca: UECE
Orgão: UECE

Relacione corretamente cada protocolo à porta usada, numerando a Coluna II de acordo com a Coluna I.

Coluna I
1. DNS
2. DHCP
3. SMTP
4. SNMP

Coluna II
(  ) Porta 67
(  ) Porta 53
(  ) Porta 161
(  ) Porta 25

A sequência correta, de cima para baixo, é:

 

Provas

Questão presente nas seguintes provas
1154433 Ano: 2017
Disciplina: TI - Redes de Computadores
Banca: UECE
Orgão: UECE
Assinale a opção que contém respectivamente endereços IPV4 e IPV6.
 

Provas

Questão presente nas seguintes provas
1154432 Ano: 2017
Disciplina: TI - Redes de Computadores
Banca: UECE
Orgão: UECE

Relacione corretamente as ferramentas de segurança com as respectivas definições, numerando a Coluna II de acordo com a Coluna I.

Coluna I

1. Proxy

2. Firewall

3. Criptografia

4. Certificação digital

Coluna II

( ) Documento eletrônico que garante a confidencialidade e a autenticidade de uma pessoa, máquina, site ou aplicação.

( ) Conjunto de cálculos/regras para tornar incompreensível uma informação para quem desconhece o método ou a chave usada.

( ) Intermediário entre o computador e a Internet capaz de melhorar o acesso à rede pelo uso de cache de páginas mais acessadas.

( ) Barreira de proteção por software ou hardware que controla o tráfego de dados a partir de um conjunto de regras.


A sequência correta, de cima para baixo, é:

 

Provas

Questão presente nas seguintes provas
1154431 Ano: 2017
Disciplina: TI - Redes de Computadores
Banca: UECE
Orgão: UECE
Relacione corretamente as ferramentas de segurança com as respectivas definições, numerando a Coluna II de acordo com a Coluna I. Coluna I 1. Proxy 2. Firewall
3. Criptografia 4. Certificação digital Coluna II ( ) Documento eletrônico que garante a confidencialidade e a autenticidade de uma pessoa, máquina, site ou aplicação. ( ) Conjunto de cálculos/regras para tornar incompreensível uma informação para quem desconhece o método ou a chave usada. ( ) Intermediário entre o computador e a Internet capaz de melhorar o acesso à rede pelo uso de cache de páginas mais acessadas. ( ) Barreira de proteção por software ou hardware que controla o tráfego de dados a partir de um conjunto de regras. A sequência correta, de cima para baixo, é:
 

Provas

Questão presente nas seguintes provas
1154430 Ano: 2017
Disciplina: TI - Redes de Computadores
Banca: UECE
Orgão: UECE
Assinale a opção que contém uma operação correta de obtenção de um endereço de máquina a partir do endereço IP e de uma máscara de rede em uma rede local onde está em uso o protocolo TCP/IP, sabendo-se que todos os números mostrados estão em notação hexadecimal.
 

Provas

Questão presente nas seguintes provas