Questões de Concurso
Sobre redes de computadores em noções de informática
Foram encontradas 3.130 questões
Embora as mensagens ICMP sejam encapsuladas e enviadas usando IP, o ICMP não é considerado um protocolo de nível superior – ele é uma parte obrigatória do IP. O motivo para usar o IP para entregar mensagens ICMP é que elas podem ter que de atravessar várias redes físicas para alcançar seu destino final. Assim, elas não podem ser entregues apenas pelo transporte físico. Embora cada mensagem ICMP tenha seu próprio formato, todas elas começam com os mesmos três campos. Quais são exatamente esses três campos?
Para aumentar a confiabilidade, os enlaces redundantes podem ser usados entre os switches. A figura a seguir mostra um exemplo com redundância de enlaces entre os switches. Entretanto, essa estratégia também introduz alguns problemas adicionais porque cria loops na topologia.
Fonte: http://www.routeralley.com – Aaron Balchunas (2014)
Qual protocolo é responsável por eliminar o loop desta topologia evitando o Broadcast Storm?
Considere o seguinte endereçamento IP: 172.17.30.35 com a seguinte máscara: 255.255.240.0. A qual rede pertence o endereçamento IP e qual é o último endereço válido desta rede?
Em se tratando de “Confidencialidade do tráfego em uma rede de computadores”, o conhecimento sobre o número e o tamanho das mensagens entre os nós pode permitir que um oponente determine quem está falando com quem. Isso pode ter aplicações óbvias em um conflito militar. Até mesmo em aplicações comerciais, a análise de tráfego pode gerar informações que os geradores de tráfego gostariam de ocultar. Os seguintes tipos de informações podem ser derivadas de um ataque de análise de tráfego:
I. identidade dos parceiros.
II. a frequência com que os parceiros estão se comunicando.
III. padrão de mensagem, tamanho da mensagem ou quantidade de mensagens, o que sugere que informações importantes são trocadas.
IV. os eventos que se correlacionam com conversas especiais entre parceiros particulares.
Dentre essas afirmações, pode-se afirmar que:
O protocolo de transferência de arquivos (FTP) opera na camada de aplicação e emprega a arquitetura cliente-servidor. Sobre uma sessão típica do FTP é correto afirmar que:
O administrador da rede de computadores do Instituto Federal de Mato Grosso do Sul precisa implantar alguns serviços para atender às demandas apresentadas pelos usuários da rede. As seguintes solicitações foram apresentadas:
I. controlar o acesso dos usuários da rede a determinados sítios e melhorar o desempenho da rede no acesso a determinados conteúdos Web, em especial àqueles que são acessados com frequência por vários usuários.
II. hospedar o Web sítio oficial da instituição e outros Web sítios de interesse. A solicitação é que sejam hospedados todos os sítios, com domínios diferentes, usando um único servidor e um único endereço IP.
III. habilitar um servidor de e-mail (Mail Transport Agent) que gerencie o recebimento dos e-mails e assegure que as mensagens cheguem aos seus destinos.
Os servidores que implementam as solicitações I, II e III, respectivamente, são:
As figuras (I) e (II) abaixo mostram a topologia e o conector empregados atualmente na implementação de redes cabeadas de computadores padrão Ethernet.
(I)
(II)
A topologia e o conetor empregados são denominados, respectivamente:
O diretor solicitou ao setor de informática da empresa a implantação de um serviço de compartilhamento de arquivos e impressoras na rede para facilitar a troca de arquivos entre os seus departamentos e racionalizar o uso das impressoras através do compartilhamento das mesmas. Para o compartilhamento de arquivos e impressoras na rede, qual serviço deve ser implantado na empresa?
O endereço IPv6 é representado por 8 grupos de 16 bits separados por “:” e é permitido o uso de caracteres maiúsculos e minúsculos na sua formação. Considerando as regras de abreviação dos endereços IPv6, o endereço 2001:0db8:0000:130F:0000:0000:087C:140b pode ser representado, da forma mais abreviada, por:
Os endereços privados são (RFC 1918): 10/8, 172.16/12 e 192.168/16. Esses endereços podem ser usados livremente por qualquer organização em suas redes locais. Possuem apenas unicidade local e não identificam de forma única as estações na Internet. Estações privadas podem se comunicar com outras estações (públicas ou privadas) dentro da inter-rede privada, mas não possuem conectividade IP com qualquer estação fora da inter-rede privada. Qual solução pode ser adotada para que estações privadas (usando endereços privados) possam acessar endereços externos?
Dado um endereço IPv4 classe C 192.168.2.61 com máscara de rede 255.255.255.224 (ou apenas 27), indique corretamente, com base na máscara de rede usada: o endereço da sub-rede, um endereço de gateway (sendo este gateway o primeiro IP permitido da sub-rede), o endereço de broadcast da sub-rede e a quantidade de sub-redes disponíveis no prefixo 192.168.2.
“A arquitetura de rede definida pela família de protocolos TCP IP é denominada arquitetura internet TCP/IP, ou simplesmente arquitetura TCP/IP. (...) a arquitetura TCP/IP é organizada em quatro camadas: Aplicação, Transporte, Rede e Interface de Rede (Rede Física).”
(ELIAS, G.; LOBATO, L. C. Arquitetura e Protocolos de Rede TCP-IP. Rio de Janeiro: RNP/ESR, 2013. Disponível em: <https://pt.scribd.com/doc/83505510/Arquitetura-e-protocolos-de-rede-TCP-IP>).
Quais os protocolos que trabalham na camada de Aplicação?
“O modelo Open Systems Interconnections (OSI) foi lançado pela International Organization for Standardization (ISO) em 1984. (...) Foi concebido para permitir a interoperabilidade das arquiteturas proprietárias de redes de computadores que existiam na década de 1970”. (fonte: ELIAS, G.; LOBATO, L. C. Arquitetura e Protocolos de Rede TCP-IP. Rio de Janeiro: RNP/ESR, 2013. Disponível em: < https://pt.scribd.com/doc/83505510/Arquitetura-e-protocolos-de-rede-TCP-IP >).
Qual informação está adequada sobre o modelo OSI?
Qual equipamento de rede utilizado nos backbones de intranets e da Internet tem a capacidade de tomar decisões baseadas nos endereços de rede, de selecionar os melhores caminhos de saída para os pacotes de entrada e, ainda, tem a capacidade de criar suas tabelas de endereçamento a partir da troca de informações com seus vizinhos
Dentre os componentes de hardware e software que constituem as redes de computadores, os utilizados para distribuir conexões e resolver nomes são, respectivamente:
Segundo a norma ANSI/EIA/T A 568-B, os cabos CAT6a podem ser utilizados a uma distância de até _______ metros no caso de ser aplicado em uma rede 1.000 Mbps.
Assinale a alternativa que CORRETAMENTE preenche a lacuna do texto acima.
Com relação às características dos switches de camada 3 (layer 3), marque (V) para as afirmativas verdadeiras e (F) para as falsas.
( ) Possui capacidade de roteamento, porém são mais lentos que os roteadores.
( ) A principal diferença em relação aos switches de camada 2, é em relação à quantidade de portas disponíveis.
( ) Trabalham somente na camada de enlace de dados (camada 3) do modelo OSI.
( ) Permitem a interconectividade entre redes e sub-redes.
Assinale a opção que contenha a sequência CORRETA, de cima para baixo:
Complete a tabela de acordo com o padrão IEEE 802.11 (a/b/g/n).
Protocolo |
Velocidade de transferência |
802.11 a |
|
802.11 b |
|
802.11 g |
|
802.11 n |
As redes locais sem fio (WLANs) constituem-se como uma alternativa às redes convencionais com fio, fornecendo as mesmas funcionalidades, mas de forma flexível, de fácil configuração e com boa conectividade em áreas prediais ou de campus. Quando as redes sem fio começaram a aparecer, o padrão utilizado era o 802.11. A principal vantagem era o alcance. Em compensação, a baixa velocidade condenou a tecnologia. Depois surgiu a 802 11a que aumentou a velocidade. Sobre os padrões da Wifi, numere corretamente a coluna da direita com a da esquerda.
(1) 802.11g
(2) 802.11a
(3) 802.11ad
(4) 802.11ac
(5) 802.11b
( ) Utiliza a frequência de 5GHz
( ) Utiliza a frequência de 2,4GHz
( ) Utiliza a frequência de 2,4GHz
( ) Utiliza a frequência de 60GHz
( ) Utiliza a frequência de 5 e 3,7GHz
A ordem CORRETA de associação, de cima para baixo, é:
O administrador da rede, tem a tarefa de configurar um firewall iptables (ambiente Linux Debian) no host de um cliente. O administrador sabe que invasões, ataques e outras ameaças vêm da Internet. Neste cenário, ele optou por utilizar o firewall iptables. A opção de utilizar um firewall, serve para limitar possível prejuízo, funcionando como filtro entre a rede e a Internet O administrador precisa, na máquina cliente, bloquear todos os pacotes vindos de um endereço específico (200.246.120.12). Qual comando é necessário para realizar efetivamente o bloqueio?
Marque a opção que contenha a resposta CORRETA