Questões

Total de Questões Encontradas: 13

Ano: 2012 Banca: FUNRIO Órgão: MPOG Prova: Analista - Tecnologia da Informação
Sobre o protocolo HTTP, é ERRADO afirmar:
A
Existem dois tipos de mensagens HTTP: Requisição e Resposta. As mensagens de Requisição são divididas em Linha de Requisição (a primeira) e Linha de Cabeçalho (as outras); As mensagens de Respostas são divididas em Linha de Estado, Linhas de Cabeçalho e Linhas do Corpo.
B
O protocolo HTTP não precisa se preocupar com dados perdidos entre uma comunicação cliente e servidor, pois esta tarefa fica a cargo da camada de transporte, mais especificamente do protocolo TCP.
C
Os clientes WEB fazem requisições HTTP aos servidores WEB, que por sua vez respondem às requisições HTTP aos clientes. As mensagens HTTP (requisição e resposta) usam protocolo de transporte TCP.
D
O protocolo HTTP define como o cliente WEB (geralmente WEB Browsers) e o servidor HTTP irão trocar mensagens entre si.
E
Se um cliente solicita ao servidor HTTP o mesmo objeto mais de uma vez em poucos segundos, o servidor responde à requisição do cliente com um código de erro avisando que já enviou aquele objeto e cancela o envio. 
Ano: 2012 Banca: FUNRIO Órgão: MPOG Prova: Analista - Tecnologia da Informação
Em uma Empresa X, em andares diferentes, existem dois comutadores cada um com duas VLANs: VLAN A e VLAN B. Os dois estão interligados e cada porta desta ligação foi configurada como porta de entroncamento (Porta TRUNK) e habilitada para atravessar as VLANs A e B. O comutador sabe que o quadro (frame), que entra na porta TRUNK, pertence a uma determinada VLAN, porque foi definido um quadro estendido de padrão Ethernet 
A
802.1q, que carrega a identificação da VLAN em um campo de seis bytes (Rótulo VLAN) adicionado ao cabeçalho do quadro.
B
802.1p, que carrega a identificação da VLAN em um campo de quatro bits (Rótulo VLAN) adicionado ao cabeçalho do quadro.
C
802.1q, que carrega a identificação da VLAN em um campo de quatro bits (Rótulo VLAN) adicionado ao cabeçalho do quadro.
D
802.1q, que carrega a identificação da VLAN em um campo de quatro bytes (Rótulo VLAN) adicionado ao cabeçalho do quadro.
E
802.1p, que carrega a identificação da VLAN em um campo de quatro bytes (Rótulo VLAN) adicionado ao cabeçalho do quadro. 
Ano: 2012 Banca: FUNRIO Órgão: MPOG Prova: Analista - Tecnologia da Informação
Qual faixa de IPs pertence à rede 172.16.10.64/26 e quantas redes podem ser criadas a partir desta máscara? 
A
172.16.10.127 a 172.16.10.132; Cinco redes classe /26.
B
172.16.10.120 a 172.16.10.125; Três redes classe /26.
C
172.16.10.120 a 172.16.10.125; Quatro redes classe /26.
D
172.16.10.127 a 172.16.10.132; Seis redes classe /26.
E
172.16.10.127 a 172.16.10.132; Quatro redes classe /26. 
Ano: 2012 Banca: FUNRIO Órgão: MPOG Prova: Analista - Tecnologia da Informação
No controle de congestionamento do TCP, quando uma perda é detectada por timeout, a janela de transmissão decresce
A
pela metade e entra na fase de partida lenta.
B
para 1 MSS e entra na fase de partida lenta.
C
pela metade, continua a reduzir de 1 MSS até que não haja mais perda e entra na fase de partida lenta.
D
para 1 MSS e entra na fase de prevenção de congestionamento.
E
paulatinamente de 1 MSS até que não haja mais perda e entra na fase de prevenção de congestionamento. 
Ano: 2012 Banca: FUNRIO Órgão: MPOG Prova: Analista - Tecnologia da Informação
Em relação às redes de comutação de circuitos e de comutação de pacotes, qual das afirmativas abaixo está ERRADA?
A
Na rede de comutação de pacotes uma comunicação entre dois pontos podem ocorrer atrasos na transmissão, mas suas taxas são constantes.
B
Em uma rede de comutação de circuito, os recursos necessários à comunicação ao longo do caminho são reservados. Em uma rede de comutação de pacotes os recursos para comunicação não são reservados e sim, são sob demanda.
C
As redes de telefonia, na sua maioria, são redes baseadas em comutação de circuitos.
D
A Internet é baseada em uma rede de comutação de pacotes, faz-se o melhor esforço para entregar os dados, contudo, não existe garantia.
E
Uma comunicação entre dois pontos, usando rede de comutação de circuito, além de uma conexão contínua, também é reservada uma largura de banda constante entre os enlaces. 
Ano: 2012 Banca: FUNRIO Órgão: MPOG Prova: Analista - Tecnologia da Informação
Sobre RAID, analise as assertivas e assinale a alternativa que aponta a(s) correta(s).

I. No RAID 0 são no mínimo dois discos. Todos são acessados como se fossem um único disco. No caso de falha de um disco não ocorre perda de dados.
II.  No RAID 6 são no mínimo quatro discos. Neste RAID o número de bits de paridade é dobrado. Podem ocorrer falhas em até dois discos que os dados não serão perdidos.
III.  No RAID 10 são no mínimo quatro discos. Os blocos de dados são divididos usando RAID 0 em dois pares de discos usando RAID 1 entre eles.
IV. O RAID 5 são no mínimo três discos. Os blocos de dados e as informações de paridade são distribuídos entre os discos, característica que torna a leitura muito lenta. Em caso de falha de um disco não ocorre perda de dados.
A
Apenas II.
B
Apenas I, II e III.
C
Apenas I, III e IV.
D
Apenas II e III.
E
I, II, III e IV.
Ano: 2012 Banca: FUNRIO Órgão: MPOG Prova: Analista - Tecnologia da Informação
Em uma empresa X, alguns dos dispositivos de armazenamento estão ligados diretamente nos servidores; outros estão ligados via rede LAN da empresa com velocidade de 100 Mbps. Qual alternativa abaixo melhor representa, respectivamente, as tecnologias de armazenamento usadas pela empresa?
A
Network Attached Storage e Direct Attached Storage
B
Storage Area Network e Network Attached Storage
C
Direct Attached Storage e Network Attached Storage
D
Storage Area Network e Direct Attached Storage
E
Direct Attached Storage e Storage Area Network
Ano: 2012 Banca: FUNRIO Órgão: MPOG Prova: Analista - Tecnologia da Informação
Qual o protocolo usado para acessar um serviço de diretório, baseado no padrão X.500, sobre TCP/IP?
A
Microsoft Active Directory Service
B
Lightweight Directory Access Protocol
C
Novell Directory Services
D
Network Information Service
E
Directory and Catalogues Access Protocol
Ano: 2012 Banca: FUNRIO Órgão: MPOG Prova: Analista - Tecnologia da Informação
Qual dispositivo usado na segurança de rede que investiga todo pacote que passa por ele, abrindo seu conteúdo e filtrando se necessário?  
A
Sistema de exploração de vulnerabilidade.
B
Sistema Firewall.
C
Sistema de detecção de intrusão.
D
Sistema de eliminação de intrusão.
E
Sistema de prevenção de intrusão.
Ano: 2012 Banca: FUNRIO Órgão: MPOG Prova: Analista - Tecnologia da Informação
Qual a melhor definição para Firewalls?
A
É um conjunto de softwares que separa a rede interna de uma organização da rede externa (Internet), permitindo a entrada de algumas requisições e bloqueando outras.
B
É uma combinação de hardware e software que separa as redes de uma organização, bloqueando todo tipo de tráfego.
C
É um conjunto de hardwares que separa a rede interna de uma organização da rede externa (Internet), permitindo a entrada de algumas requisições e bloqueando outras.
D
É uma combinação de hardware e software que separa a rede interna de uma organização da rede DMZ, permitindo a entrada de algumas requisições e bloqueando outras.
E
É uma combinação de hardware e software que separa a rede interna de uma organização da rede externa (Internet), permitindo a entrada de algumas requisições e bloqueando outras. 
Página 1 de 2