Questões de Concurso Comentadas sobre ip (internet protocol) em redes de computadores

Foram encontradas 1.104 questões

Q2378436 Redes de Computadores

Julgue o item que se segue, relativo a instalação e suporte de TCP/IP, DHCP e DNS em ambiente Microsoft Windows. 


A configuração do TCP/IP em um computador Windows necessita apenas de dois parâmetros: o endereço IP e o gateway padrão.

Alternativas
Q2376538 Redes de Computadores
Os modos de endereçamento do protocolo IP v6 referem-se aos mecanismos aos quais se endereçam hosts em uma rede.

Os modos de endereçamento disponíveis são
Alternativas
Q2373996 Redes de Computadores
Analise as seguintes afirmativas relativas ao protocolo IPV4 e IPV6:

I. O IPv6 é uma evolução do IPv4, com uma capacidade muito maior. A constituição do IPv4 é de 64 bits e do IPv6, 128 bits.
II. O IPv6 foi projetado para usar criptografia de ponta a ponta.
III. O IPv6 conta com o IPsec (acrônimo de IP Security Protocol ou Protocolo de Segurança IP) de forma nativa. Isso garante, entre outras coisas, que seja possível checar se o usuário é quem diz ser.
IV. A representação dos endereços IPv6, divide o endereço em oito grupos de 16 bits, separando-os por “:” (caractere dois-pontos), escritos com dígitos hexadecimais.


Está INCORRETO o que se afirma apenas em:
Alternativas
Q2365603 Redes de Computadores

Com relação à administração de rede de dados, julgue o item a seguir.


O protocolo IPv6 foi desenvolvido principalmente para aumentar a velocidade da transmissão de dados na Internet

Alternativas
Q2361278 Redes de Computadores
Protocolos são fundamentais no desenvolvimento de sistemas, pois permitem que os recursos em um ambiente computacional sejam disponibilizados ou acessados.

Qual protocolo atua na camada de Aplicação do TCP/IP?
Alternativas
Ano: 2024 Banca: FGV Órgão: PC-SC Prova: FGV - 2024 - PC-SC - Delegado |
Q2360749 Redes de Computadores
O CGNAT (Carrier Grade Network Adress Translation), na esteira de contratempos envolvendo o padrão IPv4, surgiu como uma forma de enfrentar os problemas então verificados. Assinale a resposta que corretamente identifica o que é a tecnologia CGNAT.
Alternativas
Ano: 2024 Banca: FGV Órgão: PC-SC Prova: FGV - 2024 - PC-SC - Delegado |
Q2360748 Redes de Computadores
O uso de VPN (virtual private network) permite a ocultação do IP do usuário, bem como a criptografia de seus dados pessoais. Além disso, ele possibilita 
Alternativas
Q2359867 Redes de Computadores

Julgue o item subsequente, relacionado a noções dos modelos de referência OSI, noções dos padrões IEEE 802.1, IEEE 802.3, IEEE 802.11 a/b/g/n/ac e arquitetura e pilhas de protocolo TCP/IP. 


O campo Tamanho nos quadros Ethernet informa ao sistema operacional o momento que o processo deve receber um pacote IPv4.

Alternativas
Q2352987 Redes de Computadores
Uma ferramenta, usada nos sistemas Windows, muito importante na resolução de problemas de procedimentos associados à Internet e à intranet é o comando que exibe como resposta estatísticas de protocolo e conexões de rede TCP/IP atuais.
Esse comando é o
Alternativas
Q2352984 Redes de Computadores

No funcionamento do protocolo TCP/IP, os endereços IP foram divididos em classes.


O seguinte endereço pertence à faixa da classe A, é reservado para loopback e tem por objetivo testar o TCP/IP para comunicação entre processos na máquina local:

Alternativas
Q2352983 Redes de Computadores
Roteadores são dispositivos que podem servir como pontos de conexão entre uma rede local e a Internet. Nesse sentido, os roteadores executam suas funções principais na camada do padrão TCP/IP de
Alternativas
Q2352980 Redes de Computadores

A maioria das tecnologias de rede IEEE 802 utiliza o MAC (Media Access Control) como endereço de rede.


Os endereços MAC são constituídos de

Alternativas
Q2343476 Redes de Computadores
Em uma sub-rede IPv4 com máscara de sub-rede 255.255.255.192, quantos endereços IP disponíveis estão disponíveis para dispositivos? 
Alternativas
Q2343475 Redes de Computadores
O cabeçalho é uma parte fundamental do protocolo IP, o qual é usado para rotear pacotes de dados entre dispositivos em redes de computadores. Qual é o papel do campo TTL (Time to Live) em um cabeçalho do protocolo IP? 
Alternativas
Q2339851 Redes de Computadores
Um administrador de redes verificou que uma estação de trabalho com o sistema Ubuntu estava sem acesso à rede. Para diagnosticar o problema, executou o comando ifconfig, cujo retorno apresentou as seguintes informações: 

eth0:
    flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500        inet 172.30.96.128 netmask 255.255.255.192 broadcast 172.30.96.191         inet6 fe80::250:56ff:fe89:b375 prefixlen 64 scopeid 0x20<link>         ether 00:50:56:89:b3:75 txqueuelen 1000 (Ethernet)          RX packets 1569 bytes 105820 (105.8 KB)          RX errors 0 dropped 136 overruns 0 frame 0          TX packets 11 bytes 866 (866.0 B)        TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

  A partir das informações obtidas, é possível concluir que 
Alternativas
Q2339772 Redes de Computadores
O elemento que mantém a Internet unida é o protocolo da camada de rede, o IP (Internet Protocol). O IP é uma identificação numérica única para cada dispositivo conectado em uma rede. Considere o IP na forma binária 11000000.10101000.01001110.10011001. Assinale a sua representação decimal.
Alternativas
Q2326406 Redes de Computadores
Para que os microcomputadores e notebooks que integram as redes de computadores possam acessar a internet, é necessário que estejam configuradas com um endereço IP. Nesse contexto, um endereço IP válido de classe A e outro de classe B são
Alternativas
Q2326233 Redes de Computadores
Uma rede está identificada pelo IP 178.239.0.0/16, em conformidade com a notação CIDR. Utilizando-se o esquema de Máscara de Rede de Tamanho Variável, deseja-se configurar uma sub-rede com até 32.000 hosts, quinze sub-redes com até 2.000 hosts e oito sub-redes com até 249 hosts. Nessas condições, três configurações válidas, a primeira para a sub-rede com até 32000 hosts, a segunda para uma das 15 sub-redes com até 2000 hosts e a terceira para uma das 8 sub-redes com até 249 hosts, são, respectivamente,
Alternativas
Q2325374 Redes de Computadores
No IP Security (IPsec), o cabeçalho de autenticação, Authentication Header (AH), oferece suporte para integridade de dados e para autenticação dos pacotes de IP. O valor de verificação de integridade, Integrity Check Value (ICV), pode ser calculado com um algoritmo de HMAC, mas deverá caber no campo reservado para os dados de autenticação.
Por essa razão, se usarmos o algoritmo HMAC-SHA1, o valor do HMAC deverá ser truncado em quantos bits?
Alternativas
Q2319332 Redes de Computadores
No sistema de endereçamento IPv4, as classes de endereços A, B, C, D e E são utilizadas para facilitar o roteamento e a organização da rede. Cada classe suporta um número de blocos, em que cada bloco tem um tamanho equivalente à quantidade de hosts que suporta. Além disso, cada classe tem uma aplicação específica.
A classe de endereços unicast comumente usada para redes de grande porte e que provê o maior tamanho do bloco é a
Alternativas
Respostas
101: E
102: A
103: A
104: E
105: A
106: E
107: A
108: E
109: C
110: D
111: B
112: C
113: B
114: D
115: B
116: A
117: C
118: A
119: C
120: A