Questões de Redes de Computadores para Concurso

Foram encontradas 18.341 questões

Q2268879 Redes de Computadores
Um analista está projetando o esquema de endereçamento de um departamento da universidade. Seu coordenador técnico solicitou que fosse utilizado o prefixo IPv6 2001:db8:cafe:fad0::/59 e IPv4 192.168.32.0/19. Com essa informação, será necessário atribuir 20 redes lógicas distintas de tamanhos iguais em IPv4 e o mesmo em IPv6. Em função do cenário apresentado, analise as seguintes assertivas:

I - Adotando prefixos com máscara de sub- -rede IPv4 255.255.255.0, a primeira e última redes a serem adotadas são 192.168.32.0/24 e 192.168.64.0/24, respectivamente.

II - Adotando prefixos IPv6 /64, a primeira e última redes a serem adotadas são 2001:db8:cafe:fac0::/64 e 2001:db8:cafe:fadf::/64, respectivamente.
III - A máscara de rede do prefixo IPv4 192.168.32.0/19 é 255.255.240.0.

Está(ão) correta(s) a(s) assertiva(s):
Alternativas
Q2268878 Redes de Computadores
O Border Gateway Protocol (BGP) é um protocolo adotado para estabelecer o roteamento interdomínios na Internet. O BGP, diferentemente de outros protocolos de roteamento dinâmico, se baseia em políticas locais para decisão do melhor caminho de rede. Em referência ao algoritmo de seleção do caminho da tabela BGP adotado pelo fabricante Cisco, identifique a ordem em que seus parâmetros são utilizados para a seleção do melhor caminho:

( ) Prefira o mais alto valor de peso (weight). ( ) Prefira o mais alto valor de preferência local (local preference). ( ) Prefira o menor comprimento de caminho AS (AS path). ( ) Prefira a rota originada pelo roteador local (via network ou aggregate). ( ) Prefira rotas aprendidas com um peer eBGP em vez de um peer iBGP. ( ) Prefira o menor valor de origem. ( ) Prefira o menor valor de Multi-Exit Discriminator (MED). ( ) Prefira a melhor saída do AS, com a menor métrica de Interior Gateway Protocol (IGP)  para o próximo salto do BGP. ( ) Determine se vários caminhos requerem instalação na tabela de roteamento para BGP Multipath. ( ) Prefira rotas do peer com o ID do roteador mais baixo. ( ) Para rotas recebidas por eBGP, prefira a rota recebida primeiro (mais antiga). ( ) Prefira rotas do peer com o endereço IP de peer mais baixo. ( ) Prefira caminhos com o menor comprimento de cluster em ambiente de Route Reflectors.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2268877 Redes de Computadores
Roteadores e switches são componentes essenciais da infraestrutura em redes de múltiplas dimensões, desde pequenas LANs domésticas até grandes WANs transcontinentais. Levando em consideração as diferenças entre as funções de cada tipo de dispositivos, relacione a coluna 1 à coluna 2:

Coluna 1  Tipo de Dispositivo 1. Roteador  2. Switch 

Coluna 2 Função
( ) Realiza verificação de 2. Switch erros antes de encaminhar os dados. ( ) Encaminha pacotes de dados entre diferentes redes de computadores. ( ) Armazena os endereços IP em tabelas de roteamento. ( ) Conecta múltiplos disposi tivos de rede em uma rede. ( ) Armazena os endereços MAC em tabelas de lookup ou Content-Accessible Memory (CAM). ( ) Pode executar funções de Network Address Translation (NAT).


A ordem correta de preenchimento dos parênteses, de cima para baixo, é:


Alternativas
Q2268876 Redes de Computadores
Sobre os processos de comutação e roteamento de pacotes de dados em redes que seguem o modelo de referência TCP/IP, é correto afirmar que:
Alternativas
Q2268875 Redes de Computadores
O tipo de registro de recurso do serviço DNS (Domain Name System) que significa endereço IPv6 de um host e a estrutura de política do transmissor são respectivamente:
Alternativas
Q2268874 Redes de Computadores
No protocolo de endereçamento Internet versão 6 (IPv6), existem três tipos de endereços definidos na coluna 1, a seguir. Relacione a coluna 1 à coluna 2, associando as funções de identificação de cada tipo:

Coluna 1 Tipo de Endereço 1. Unicast 2. Anycast 3. Multicast

Coluna 2 Função de Identificação
( ) Identificação individual ( ) Identificação em grupo ( ) Identificação seletiva


A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

Alternativas
Q2268873 Redes de Computadores
Em uma topologia de rede para um laboratório na universidade, o projetista optou por adotar uma topologia em estrela. Foram apresentadas as seguintes justificativas para a escolha adotada em relação às demais topologias disponíveis.

   I - A topologia de barramento utiliza cabos coaxiais e, para cada barramento, existe um único cabo, que vai de uma ponta a outra. Os dados são enviados para o barramento, ocupando todo o meio de transmissão, o que impossibilita transmissões simultâneas devido às colisões. Contudo, em função de problemas de rompimento do cabo tronco poderem afetar muitos usuários, não é uma boa opção.
   II - A topologia full-mesh é caracterizada pela interconexão de todos os pontos entre si, como conexões ponto a ponto entre todos os nós da rede. Apresenta uma boa tolerância a falhas, entretanto o problema da escalabilidade aumenta de forma exponencial à medida que se aumenta a quantidade de terminais na rede.
   III - A topologia em árvore possui a característica de hierarquização entre os pontos. Cada ramificação significa que o sinal deve se propagar por dois caminhos diferentes e, se esses caminhos não estiverem perfeitamente casados, os sinais terão velocidades de propagação diferentes. Possui boa escalabilidade, além de uma boa tolerância a falhas, e por essa razão poderia ser uma boa alternativa de escolha de topologia.
   IV - A topologia em anel utiliza ligações ponto a ponto que operam, em geral, em um único sentido de transmissão com o sinal circulando terminal por terminal até chegar ao destino. Devido à sua alta tolerância a falhas, poderia ser uma boa opção de escolha de topologia.

Em relação às assertivas acima, podemos afirmar que:
Alternativas
Q2268872 Redes de Computadores
Um projeto de redes com arquitetura de alta disponibilidade é essencial para sistemas de missão crítica. A redundância tanto de ativos de rede, quanto de enlaces e até mesmo de servidores é de extrema importância nesse contexto. Para garantir a efetividade do projeto, a adoção de técnicas de duplicação de gateways pode ser uma abordagem prática em uma arquitetura de rede de alta disponibilidade tolerante a falhas.

Em relação aos diferentes tipos de protocolos de gateway redundantes, é INCORRETO afirmar que:
 
Alternativas
Q2268871 Redes de Computadores
Um host que dispõe de apenas uma interface de rede irá hospedar serviços de dois grupos de pesquisa que dividem o mesmo laboratório. Este host e os computadores dos usuários estão conectados a um mesmo switch. Dispondo apenas desses recursos, indique, entre as opções abaixo, a forma mais recomendada, segundo boas práticas de provisionamento de ambientes de redes locais IP roteadas, para configurar a rede provendo isolamento entre os serviços de cada grupo.
Alternativas
Q2268870 Redes de Computadores

Considere o shell script a seguir:


for octeto in `seq $inicio $fim`;

do

         ping -W 1 -c 1 $prefixo.$octeto > /dev/null

         if [ $? -eq 0 ]; then

              echo “IP $prefixo.$octeto está UP”

     fi

done 


Para utilizar esse script disparando ping ICMP para todos endereços IP da rede 192.168.1.160/27, a definição correta de valor para as variáveis prefixo, inicio e fim deve ser, respectivamente:


Alternativas
Q2268869 Redes de Computadores
Ao contratar um circuito IP roteado para uma universidade, um analista de redes precisa garantir o atendimento dos requisitos de qualidade de serviço para alguns de seus serviços internos. A operadora contratada oferece contratos de DiffServ, que já incluem o controle da rede e OAM, mas o contratante precisa especificar os Per-Hop Behaviours (PHB) exigidos para atender os demais serviços. Segundo a RFC 4594, para atender telefonia, sinalização, conferência multimídia e tráfego para Internet, o analista deve indicar, respectivamente, para contrato junto à operadora, as seguintes Differentiated Services Code Point (DSCP):
Alternativas
Q2268868 Redes de Computadores
Considere as seguintes assertivas referentes à utilização de arquivos de configuração de um ambiente Linux:

I - O arquivo /etc/apt/sources.list lista repositórios de software confiáveis em distribuições derivadas do Debian;
II - O arquivo /etc/fstab contém os scripts que devem ser executados periodicamente pelo sistema e sua periodicidade;
III - O arquivo /etc/shadow contém dados dos usuários de forma criptografada;
IV - O arquivo /boot/vmlinuz contém as instruções para boot do sistema exclusivamente para uso em máquinas virtuais.

É possível afirmar que:
Alternativas
Q2268867 Redes de Computadores
O administrador de um determinado ambiente computacional tem à sua disposição quatro discos de 1 TB para adicionar a um servidor NAS. É exigido que ao final o servidor conte com ao menos 2 TB de volume de armazenamento, além de redundância à falha de até dois discos quaisquer do arranjo de discos RAID. Dentre as alternativas a seguir, assinale aquela que apresenta a configuração de RAID e o volume de armazenamento resultante mais adequados.
Alternativas
Q2268864 Redes de Computadores
Com a difusão massiva do padrão WiFi no uso doméstico, o aumento na densidade de dispositivos agravou os problemas de interferência, atraso e colisão, devido ao mecanismo de Carrier Sensing Multi Access Collision Avoidance (CSMA/CA), que pode levar ao indeferimento desnecessário de transmissões em uma Wireless LAN (WLAN). Na versão WiFi 6 (802.11ax) esse problema é minimizado da seguinte maneira: 
Alternativas
Q2268863 Redes de Computadores
Acerca do protocolo IPSec, considere as seguintes afirmativas:

I - Para conectar N usuários duplex, são necessárias 2N security associations (SA).
II - O payload do protocolo Encapsulation Security Payload (ESP) é constituído pelo cabeçalho e trailer ESP e o pacote IP original.
III - Ao receber um pacote IPSec e verificar que ele corresponde a uma SA válida, o payload é descriptografado e transmitido.
IV - Diferente do protocolo AH, o protocolo ESP provê confidencialidade.

Sobre as afirmativas acima, é correto dizer que:
Alternativas
Q2268860 Redes de Computadores
Em um projeto de redes para o departamento de uma universidade, deseja-se montar um laboratório para os alunos de um curso. O laboratório contará com uma sub-rede exclusiva, um servidor e os computadores clientes. Os alunos podem acessar qualquer um dos computadores clientes desse laboratório. Cada computador cliente deve se autenticar somente através do servidor central. Além disso, os usuários devem poder acessar seus arquivos e diretórios em qualquer computador cliente desse laboratório. Para isso, os seguintes serviços devem ser configurados:
Alternativas
Q2268370 Redes de Computadores
Em determinada conexão VPN que utiliza o Framework do IPsec, o protocolo ou tecnologia responsável pela função de autenticação é:
Alternativas
Q2268369 Redes de Computadores
Determinada organização suspeita de ter servidores DNS Recursivos abertos internamente que podem estar sendo alvo de ataques. O técnico implementou uma regra no firewall para que qualquer consulta recursiva originada de fora da rede corporativa seja bloqueada de acordo com o valor da flag na mensagem DNS. No entanto, o efeito não saiu como desejado pois todas as consultas foram bloqueadas, inclusive as legítimas e não-recursivas. Selecione a alternativa que contenha a causa raiz do problema relatado. 
Alternativas
Q2268367 Redes de Computadores
De acordo com o padrão IEEE 802.3af, o qual define questões de alimentação elétrica via cabo de rede ethernet, considere as seguintes afirmações:

I - O número de pares do cabo energizados e aptos à alimentar um dispositivo de rede são 4.
II - O padrão IEEE 802.3af possui um mecanismo de teste para proteger dispositivos que são energizados incompatíveis com dispositivos que os energizam.
III - A potência de tensão fornecida pelo dispositivo que fornece energia elétrica e o consumo do dispositivo que é alimentado é dividido em duas classes.
IV - O modo de alimentação MIDSPAN é aquele em que um dispositivo externo à rede adiciona energia em um cabo ethernet para alimentar outros ativos de rede.

Assinale a alternativa que contém APENAS as afirmações verdadeiras sobre este padrão:  
Alternativas
Q2268366 Redes de Computadores
LDAP é um protocolo desenvolvido para acessar serviços de diretório baseados em X.500 e geralmente representa a distribuição hierárquica de determinada organização. Ele possui operações que definem o que pode ser feito com a informação no diretório LDAP. Selecione a alternativa que contém a operação a ser executada quando um cliente se autentica.
Alternativas
Respostas
2401: B
2402: D
2403: B
2404: B
2405: D
2406: A
2407: A
2408: C
2409: C
2410: B
2411: A
2412: D
2413: E
2414: D
2415: A
2416: C
2417: B
2418: B
2419: B
2420: B