Lista completa de Questões sobre Geral para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Observe a figura a seguir e assinale a alternativa correta sobre o tipo de conector utilizado em cabos de fibra óptica.
RJ45
SC
LC
ST
MT
Com relação aos protocolos e padrões de redes sem fio (wireless), assinale a alternativa indicativa do padrão que permite uma velocidade de conexão de até 54 Mbps e opera apenas na frequência de 2.4 GHz.
IEEE 802.11a
IEEE 802.11b
IEEE 802.11g
IEEE 802.11c
IEEE 802.11n
O padrão de rede sem fio IEEE 802.11g, utilizado no Brasil, possui uma lista de canais de frequência que não se sobrepõem. Assinale a alternativa que indica corretamente essa lista de canais.
1, 2 e 3.
1, 5 e 9.
12, 13 e 14.
1, 6 e 11.
1, 7 e 9.
Um administrador de redes colocou em produção um novo servidor SMTP (Simple Mail Transfer Protocol). Passados dois dias, ele observou que muitas mensagens enviadas haviam sido recusadas e que o servidor SMTP em questão, estava listado em uma lista negra de controle de SPAM (black list). Assinale a alternativa que representa a provável causa para esse problema.
O servidor SMTP está permitindo relay (open relay).
O servidor não possui filtro anti-spam instalado.
O endereço IP do servidor não foi cadastrado corretamente no servidor de DNS (Domain Name System).
O endereço IP do servidor não é válido.
O servidor não está cadastrado na lista anti-spam do CERT.br.
Assinale a alternativa que descreve corretamente a função principal da tabela ARP.
Informar o endereço IP a partir de um endereço MAC.
Informar o endereço IP a partir de um nome de host.
Controlar o broadcast em redes Ethernet.
Informar o endereço MAC a partir de um nome de host.
Informar o endereço MAC a partir de um endereço IP.
Um administrador de redes precisa criar uma subrede para uma conexão ponto a ponto entre dois roteadores, conforme a figura apresentada a seguir. Assinale a alternativa que apresenta a máscara de subrede que ele deve escolher, de forma atender a sua necessidade, com o menor número de endereços desperdiçados.
255.255.255.224
255.255.255.252
255.255.255.240
255.255.255.192
255.255.255.192
Assinale a alternativa que representa o modelo de rede de computadores com 4 camadas distribuídas, conforme a figura apresentada ao lado.
OSI
ATM
TCP/IP
SNA
X25
Assinale a alternativa que indica o utilitário utilizado para o rastreamento de rotas entre endereços IPs origem e destino.
netstat
route
nslookup
tracert
Ipconfig
Assinale a alternativa que indica o padrão de segurança mais indicado para a proteção de redes wireless.
MAC
WPA
WEP
L2TP
WPA2
Um software malicioso explora uma vulnerabilidade ou falha de configuração de um sistema, podendo se propagar automaticamente por meio de uma rede de computadores, sem a necessidade de ser explicitamente executado por um usuário de computador. Este software é denominado
Verme (worm).
Cavalo de tróia.
Hoax.
Rookit.
Phishing
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...