Simulado Câmara de São Paulo SP - Redes de Computadores - Consultor Técnico Legislativo - 2014

Categoria: Simulados | Questões: 6 | Disciplina: Informática | Assunto: Redes de Computadores | Ensino: Médio | Cargo: Consultor Técnico Legislativo | Órgão: Câmara de São Paulo SP | Banca: FCC

  • 0 gabaritaram
  • Difícil
  • 33 resolveram
barra ótimo 0 Ótimo
barra bom 6 Bom
barra ruim 10 Ruim
barra péssimo 17 Péssimo

    Para corrigir este simulado é preciso Entrar ou Cadastrar-se. É simples, fácil e grátis!

  • 1 - Questão 28165.
  • O processo de handshake de três vias TCP ocorre entre um cliente e um servidor ...I... uma conexão TCP. Um dos propósitos deste processo é ...II... .

    As lacunas I e II são, correta e respectivamente, preenchidas por
  • 2 - Questão 28166.
  • O protocolo IP versão 6 (IPv6) permite que mais endereços IP sejam atribuídos do que no IPv4. No IPv6,
  • 3 - Questão 28167.
  • A arquitetura do H.323 apresenta os seguintes componentes: Terminal (TE), Gateway (GW), Gatekeeper(GK) e um componente opcional chamado Multipoint Controller Unit (MCU), que permite videoconferências entre três ou mais terminais. Um MCU é composto de um controlador multiponto (MC) e um processador multiponto (MP).

    O MC centraliza as chamadas multipontos para a negociação de parâmetros entre os participantes das videoconferências e o MP se responsabiliza pelo fluxo de áudio, vídeo e dados, utilizando-se dos protocolos
  • 4 - Questão 28168.
  • Considere as recomendações a seguir relativas aos cuidados que se deve ter ao montar uma rede doméstica sem fio:

    I. Posicionar o AP - Access Point próximo das janelas a fim de aumentar a propagação do sinal permitindo maior abrangência.
    II. Alterar as senhas originais que acompanham o AP - Access Point, manter o SSID padrão, habilitar a difusão (broadcast) do SSID e desabilitar o gerenciamento do AP via rede sem fio.
    III. Ativar WEP, pois ele apresenta criptografia considerada forte, que não permite que o mecanismo seja facilmente quebrado.
    IV. Caso o AP - Access Point disponibilize WPS (Wi-Fi Protected Setup), desabilitá-lo a fim de evitar acessos indevidos.

    Segundo a cartilha de segurança para internet do CERT.BR, está correto o que consta APENAS em
  • 5 - Questão 28169.
  • O protocolo HTTP funciona baseado na arquitetura cliente-servidor. Em suas requisições, o cliente utiliza um conjunto de métodos para indicar a operação a ser realizada, enquanto o servidor retorna um código de estado que informa o resultado do processamento da requisição, indicando o motivo para a resposta. Considere:

    I. Quando há incompatibilidade entre as versões do protocolo HTTP instaladas no cliente e no servidor, é retornado um código de estado 5xx, com uma mensagem como “O servidor não é compatível com a versão do protocolo HTTP usada na solicitação”.
    II. Em ataques do tipo DDoS (Distributed Denial of Service) o código de estado retornado pelo servidor pertence à classe 4xx, acompanhado da mensagem “O servidor sofreu um ataque e está indisponível no momento”.
    III. Numa requisição como:

    http://www.google.com.br/search?q=camara+municipal+sp www.google.com.br é o endereço do host /search é o caminho dentro do servidor q=camara+municipal+sp é o parâmetro de nome q com o valor camara municipal sp

    Está correto o que se afirma APENAS em
  • 6 - Questão 28170.
  • Cada servidor de nomes implementa a informação de zona como uma coleção de registros de recursos. Um registro de recurso é composto por 5 campos. Embora eles sejam codificados em binário, a maioria dos registros de recurso são apresentados como texto ASCII, na forma:

                                    Domínio Tempo_de_vida Classe Tipo Valor

    Considere as definições destes campos:

    I. Os valores mais importantes deste campo incluem: A "Host Address", NS "Name Server Identification", PTR "General Purpose Pointer", CNAME "Canonical Name Alias", HINFO "Host Information", MX "Mail Exchange".
    II. Este campo dá uma indicação do quão estável o registro é. Informações muito estáveis recebem um valor alto, como 86400. Informações que são altamente voláteis têm um valor pequeno, como 60.
    III. Este campo é a chave primária de procura usada para satisfazer as buscas. A ordem dos registros no banco de dados não é significante. Quando uma busca é feita sobre um determinado domínio, são devolvidos todos os registros pedidos emparelhando-os em classe.
    IV. Para informação de internet, este campo é sempre IN. Para informações não relacionadas com a internet, são usados outros códigos, mas na prática, raramente são vistos.

    O campo Valor pode ser um número, um nome de domínio ou um conjunto de caracteres ASCII. A semântica depende do tipo de registro.

Simulados Relacionados

Comentar Simulado

Para comentar este simulado é preciso Entrar ou Cadastrar-se. É simples e rápido!

Não elaboramos as questões, apenas as transcrevemos de provas já aplicadas em concursos públicos anteriores.