Questões de Redes de Computadores para Concurso

Foram encontradas 18.341 questões

Q2325374 Redes de Computadores
No IP Security (IPsec), o cabeçalho de autenticação, Authentication Header (AH), oferece suporte para integridade de dados e para autenticação dos pacotes de IP. O valor de verificação de integridade, Integrity Check Value (ICV), pode ser calculado com um algoritmo de HMAC, mas deverá caber no campo reservado para os dados de autenticação.
Por essa razão, se usarmos o algoritmo HMAC-SHA1, o valor do HMAC deverá ser truncado em quantos bits?
Alternativas
Q2324360 Redes de Computadores
No contexto das Redes sem Fio (wireless), assinale a afirmativa incorreta.
Alternativas
Q2324359 Redes de Computadores

Considere uma sub-rede IPv4 - 192.168.10.24/29.


Nesse caso, é correto afirmar que

Alternativas
Q2324350 Redes de Computadores
Sobre as tecnologias de storage comumente utilizadas pelas organizações, assinale a afirmativa correta.
Alternativas
Q2324317 Redes de Computadores
O HTTP/2 é uma revisão importante do protocolo de rede HTTP amplamente utilizado pela World Wide Web.
Sobre o HTTP/2, assinale a afirmativa correta. 
Alternativas
Ano: 2023 Banca: Quadrix Órgão: CRT - SP Prova: Quadrix - 2023 - CRT - SP - Fiscal |
Q2324069 Redes de Computadores
Acerca do programa Microsoft Word 2013, do sistema operacional Windows 10 e dos conceitos de redes de computadores, julgue o item.

Monomodo e multimodo são tipos em que as fibras ópticas são classificadas. 
Alternativas
Ano: 2023 Banca: Quadrix Órgão: CRT - SP Prova: Quadrix - 2023 - CRT - SP - Fiscal |
Q2324068 Redes de Computadores
Acerca do programa Microsoft Word 2013, do sistema operacional Windows 10 e dos conceitos de redes de computadores, julgue o item.

O cabo UTP é o cabo mais utilizado em redes de computadores, porque, além de proporcionar maiores taxas de transmissão, ele ainda possui blindagem (papel alumínio em volta dos pares). 
Alternativas
Q2322798 Redes de Computadores
O Cisco Packet Tracer permite criar ambientes de redes LANs e WANs e simulações. A nova versão 5.3 introduziu novo suporte de protocolo e funcionalidades aprimoradas. Nessa nova versão, foram introduzidas as seguintes funcionalidades, EXCETO:
Alternativas
Q2322797 Redes de Computadores
Temos uma rede local com muitas estações ligadas a um mesmo barramento ou hub e desejamos dividi-la em duas partes para aliviar o tráfego do barramento. Assinale a alternativa que indica corretamente como esse problema pode ser solucionado.
Alternativas
Q2322796 Redes de Computadores
As assertivas a seguir tratam dos conceitos básicos das redes LAN, MAN e WAN:

I. LAN (Local Area Networks): abrange computadores interligados em uma área restrita de redes WANs. II. MAN (Metropolitan Area): quando uma rede WAN tem abrangência geográfica apenas dentro de uma cidade, é chamada de MAN. III. WAN (Wide Area Networks): é definida como uma rede de computadores distantes e interconectados.

Quais estão corretas?
Alternativas
Q2322795 Redes de Computadores
Assinale a alternativa INCORRETA quanto às informações sobre os tipos de cabos de rede: par trançado e fibra ótica.
Alternativas
Q2322794 Redes de Computadores
No protocolo de comunicação TCP/IP, os pacotes TCP/IP de nível ____ são gerados pelas aplicações no computador, e o protocolo IP atua em nível ____, pegando os pacotes TCP e encaminhando-os para a camada de rede externa ao computador com os endereçamentos IP que trafegarão ao longo da rede.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Alternativas
Q2322793 Redes de Computadores
Quanto aos conceitos básicos de redes de computadores, existem duas importantes arquiteturas de rede: o modelo de referência OSI (Open Systems Interconnection), que possui 7 camadas, e o modelo TCP/IP, que possui 5 camadas. Assinale a alternativa que apresenta as duas camadas que só existem no modelo OSI.
Alternativas
Q2322012 Redes de Computadores
Marcos, analista do TCE SP, foi informado de que o estagiário Mário não consegue enviar um arquivo para o seu encarregado, Jair. Após alguns testes, Marcos identificou que:

• As máquinas que estão conectadas no mesmo comutador já se comunicam entre si;

• A máquina do Mário está na Vlan 20, no switch Alfa e porta 8;

• A máquina do Jair se conecta através da porta 10, do switch Bravo e Vlan 20;

• Ambos os switches possuem máquinas na Vlan 20 e Vlan200; e

• A porta para interligação entre os switches é a porta 24 de cada equipamento.

Para resolver o problema, Marcos deve configurar a porta:
Alternativas
Q2322011 Redes de Computadores
Luiza deseja iniciar uma chamada VoIP com João. Então sua mensagem SIP foi:

INVITE sip: [email protected] SIP/2.0 Via: SIP/2.0/UDP 167.180.112.24 From: sip:[email protected] To: sip:[email protected] CALL-ID: [email protected] Content-Type: application/sdp Content-Length: 885
c=IN IP4 167.180.112.24 m=audio 38060 RTP/AVP 0

Acerca da mensagem acima, é correto afirmar que:
Alternativas
Q2322010 Redes de Computadores
O SNMP é usado para transmitir informações e comandos entre uma entidade gerenciadora e um agente que os executa em nome da entidade dentro de um dispositivo de rede gerenciado. Em alguns casos, ocorre uma sobrecarga devido às múltiplas mensagens que devem ser enviadas.

Para evitar essa sobrecarga, deve ser utilizada a PDU:
Alternativas
Q2322009 Redes de Computadores
O analista João identificou que a máquina ALFA com IPv6 ::ffff:c0a8:acf5 está gerando um tráfego anômalo e necessita identificar o endereço MAC da máquina ALFA para tomar as medidas necessárias.

Considerando a utilização do IPv6, João deve utilizar:
Alternativas
Q2322008 Redes de Computadores
Um determinado roteador está interligando diversos enlaces, cada um rodando diferentes protocolos da camada de enlace com diferentes MTUs. Ao receber um datagrama IPv4 de um enlace, o roteador identificou que o enlace de saída tem uma MTU menor do que o comprimento do datagrama IP.

Nesse cenário, o roteador deve:
Alternativas
Q2320245 Redes de Computadores
Em relação ao protocolo TCP/IP, são protocolos de camadas diferentes:
Alternativas
Q2320244 Redes de Computadores
Os protocolos de segurança de redes sem fio evoluíram ao longo do tempo à medida que vulnerabilidades foram sendo descobertas e a segurança das redes foi sendo afetada. Uma das melhorias implementadas foi a introdução da Simultaneous Authentication of Equals (SAE), com o objetivo de substituir a Pre-Shared Key (PSK).

Essa melhoria foi introduzida como padrão no protocolo:
Alternativas
Respostas
1981: C
1982: E
1983: D
1984: B
1985: A
1986: C
1987: E
1988: B
1989: A
1990: D
1991: E
1992: B
1993: C
1994: B
1995: E
1996: C
1997: B
1998: D
1999: E
2000: E