Questões de Redes de Computadores - Protocolo para Concurso

Foram encontradas 5.100 questões

Q2335141 Redes de Computadores
Por padrão, o NGINX
Alternativas
Q2326406 Redes de Computadores
Para que os microcomputadores e notebooks que integram as redes de computadores possam acessar a internet, é necessário que estejam configuradas com um endereço IP. Nesse contexto, um endereço IP válido de classe A e outro de classe B são
Alternativas
Q2326233 Redes de Computadores
Uma rede está identificada pelo IP 178.239.0.0/16, em conformidade com a notação CIDR. Utilizando-se o esquema de Máscara de Rede de Tamanho Variável, deseja-se configurar uma sub-rede com até 32.000 hosts, quinze sub-redes com até 2.000 hosts e oito sub-redes com até 249 hosts. Nessas condições, três configurações válidas, a primeira para a sub-rede com até 32000 hosts, a segunda para uma das 15 sub-redes com até 2000 hosts e a terceira para uma das 8 sub-redes com até 249 hosts, são, respectivamente,
Alternativas
Q2326232 Redes de Computadores

A figura ilustra um esquema com dois roteadores IEEE-802.11/ac conectados à internet.


Imagem associada para resolução da questão


Para configurar o roteador UFJ2, há necessidade de se atribuir um IP, a máscara e o gateway. Considerando que se atribuiu a mesma máscara 255.255.255.0, para que a configuração seja válida e o link funcione satisfatoriamente, sem conflitos, um valor válido para o IP e outro para o gateway são, respectivamente,

Alternativas
Q2326228 Redes de Computadores
Diferentemente dos protocolos X.25 e Frame Relay, o ATM utiliza uma unidade de informação de tamanho fixo denominada célula e o tipo de comutação por células. Cada célula ATM enviada para a rede contém uma informação de endereçamento que estabelece uma conexão virtual entre origem e destino. Este procedimento permite ao protocolo implementar as características de multiplexação estatística e de compartilhamento de portas. Nesse contexto, uma célula possui m bytes, sendo n para a informação útil e w para o cabeçalho. Os valores de m, n e w são, respectivamente,
Alternativas
Q2325447 Redes de Computadores
A principal função de um roteador que opera com a arquitetura TCP/IP é fazer o encaminhamento de pacotes com base na sua tabela de rotas. Nesse contexto, considere que um roteador R0 recebeu um pacote IPv4 com o endereço 200.217.207.130 no campo de destino do cabeçalho IP, e que a sua Tabela de rotas é a seguinte:

Imagem associada para resolução da questão


Esse roteador fará o encaminhamento desse pacote para o Next Hop com endereço
Alternativas
Q2325436 Redes de Computadores
O IETF (Internet Engineering Task Force) criou um conjunto de protocolos, conhecido como IPsec (IP Security), para oferecer comunicação segura pela internet. Em vez de alterar o cabeçalho do datagrama básico ou criar uma opção IP, o IPsec usa um cabeçalho separado para transportar informações de autenticação.
Esse cabeçalho é o 
Alternativas
Q2325407 Redes de Computadores
O padrão IEEE 802.1X possibilita a troca de informação entre o autenticador, que fornece o acesso à rede de dados, e o servidor de autenticação, que valida a credencial de acesso de um suplicante.
Um protocolo amplamente utilizado para troca de informação entre o autenticador e o servidor de autenticação é o 
Alternativas
Q2325392 Redes de Computadores
Os usuários tipicamente digitam o endereço do site desejado sem prefixar as URLs com http:// ou https://. Nesses casos, os navegadores tipicamente irão adotar o prefixo http:// e estabelecer uma comunicação insegura com os servidores web. Essa situação é uma oportunidade para o Man-In-The-Middle (MITM) monitorar a comunicação entre o navegador e o servidor web, mesmo que o servidor esteja configurado para redirecionar o navegador a mudar para uma comunicação segura com HTTPS.
Quando o servidor web obriga uma conexão com HTTPS, o MITM pode executar o ataque de SSL Stripping, no qual ele intercepta as requisições em HTTP do navegador e
Alternativas
Q2325374 Redes de Computadores
No IP Security (IPsec), o cabeçalho de autenticação, Authentication Header (AH), oferece suporte para integridade de dados e para autenticação dos pacotes de IP. O valor de verificação de integridade, Integrity Check Value (ICV), pode ser calculado com um algoritmo de HMAC, mas deverá caber no campo reservado para os dados de autenticação.
Por essa razão, se usarmos o algoritmo HMAC-SHA1, o valor do HMAC deverá ser truncado em quantos bits?
Alternativas
Q2324317 Redes de Computadores
O HTTP/2 é uma revisão importante do protocolo de rede HTTP amplamente utilizado pela World Wide Web.
Sobre o HTTP/2, assinale a afirmativa correta. 
Alternativas
Q2322010 Redes de Computadores
O SNMP é usado para transmitir informações e comandos entre uma entidade gerenciadora e um agente que os executa em nome da entidade dentro de um dispositivo de rede gerenciado. Em alguns casos, ocorre uma sobrecarga devido às múltiplas mensagens que devem ser enviadas.

Para evitar essa sobrecarga, deve ser utilizada a PDU:
Alternativas
Q2322009 Redes de Computadores
O analista João identificou que a máquina ALFA com IPv6 ::ffff:c0a8:acf5 está gerando um tráfego anômalo e necessita identificar o endereço MAC da máquina ALFA para tomar as medidas necessárias.

Considerando a utilização do IPv6, João deve utilizar:
Alternativas
Q2320242 Redes de Computadores
Sobre a liberação não abrupta de uma conexão TCP, é correto afirmar que:
Alternativas
Q2320240 Redes de Computadores
Uma vantagem da transmissão utilizando o protocolo TCP em relação à transmissão utilizando o protocolo UDP é que o TCP:
Alternativas
Q2320233 Redes de Computadores
O computador de Carlos está configurado, de modo que, ao enviar uma mensagem de DHCPDISCOVER, ele solicita ao servidor DHCP o último IP que o computador utilizou, porém, este IP não é válido para a rede atualmente utilizada.

O servidor DHCP está configurado em modo não autoritativo e, portanto, o servidor DHCP:
Alternativas
Q2320231 Redes de Computadores
Um computador, ao ser conectado à rede do TCE SP, requisita um endereço IP ao servidor DHCP. Terminada a interação entre o cliente e o servidor, o cliente está conectado usando um IP que permanece associado a ele até que o cliente o libere.

A alocação de endereço IP da rede do TCE SP é:
Alternativas
Q2320072 Redes de Computadores
São protocolos de rede que atuam na camada de aplicação do modelo TCP/IP:
Alternativas
Q2319774 Redes de Computadores
É um protocolo de rede utilizado para transferir correspondência de um servidor de correio remetente para um servidor de correio destinatário:
Alternativas
Q2319771 Redes de Computadores
Assinale a alternativa que corresponde ao principal objetivo de um servidor DHCP.
Alternativas
Respostas
661: C
662: C
663: A
664: B
665: C
666: C
667: B
668: A
669: E
670: C
671: A
672: C
673: B
674: A
675: A
676: D
677: D
678: E
679: A
680: D