Questões de Redes de Computadores para Concurso

Foram encontradas 18.340 questões

Q2105643 Redes de Computadores
Seu gerente enviou o resultado de uma coleta de tráfego de um segmento da rede corporativa. A coleta identificou alguns protocolos que estão sendo utilizados com mais frequência na rede. Adicionalmente, o gerente solicita que você identifique quais protocolos não utilizam tradicionalmente uma arquitetura cliente-servidor para que, posteriormente, sejam bloqueados nessa rede. Assinale a alternativa que apresenta um protocolo que se enquadra na descrição do gerente.
Alternativas
Q2105642 Redes de Computadores
Preencha as lacunas e assinale a alternativa correta. A sede e a filial da empresa estão localizadas em cidades diferentes e conectadas através de uma ______. Desse modo, um usuário que está devidamente autenticado em sua própria ____ pode acessar os recursos de rede disponíveis na outra localidade, sem saber que eles estão hospedados em uma ____ diferente.
Alternativas
Q2105641 Redes de Computadores
Os modelos OSI e TCP/IP são utilizados para dividir a complexa operação de uma rede em operações mais simples. Sobre as versões mais recentes desses modelos, assinale a alternativa correta.
Alternativas
Q2105640 Redes de Computadores
Ao verificar o motivo de um computador não se conectar à rede corporativa, o analista de suporte conferiu o conector de rede RJ45 feito por um jovem aprendiz sob a sua supervisão. O esquema de cores do conector, que deveria seguir o padrão EIA/TIA 568A, foi realizado da seguinte forma:
1) Branco com verde; 2) Verde; 3) Branco com laranja; 4) Branco com azul; 5) Azul; 6) Laranja; 7) Branco com marrom; 8) Marrom.
Qual problema pode ser encontrado no cabeamento realizado?
Alternativas
Q2105639 Redes de Computadores
Ao desenhar a topologia de uma rede local, o analista percebeu que alguns pontos da rede precisariam ser interligados por enlaces superiores a 100 metros. Para esses casos, ele sugeriu que fossem utilizados módulos GBIC. Considerando o uso desses módulos, qual seria uma interpretação correta sobre essa situação?
Alternativas
Q2105638 Redes de Computadores
Diversos meios físicos de transmissão de dados são padronizados pelo IEEE (Institute of Electrical and Electronics Engineers). Das alternativas a seguir, qual é a única que apresenta um padrão Gigabit Ethernet e que opera em meios de transmissão do tipo UTP?
Alternativas
Q2105637 Redes de Computadores
Você foi acionado para identificar um problema de comunicação de dados entre dois dispositivos de rede. Durante a transmissão de dados entre esses dispositivos, observou-se que, em algum lugar entre o transmissor e o receptor, alguns sinais indesejáveis têm sido inseridos nessa comunicação. Qual das seguintes alternativas melhor define o problema de comunicação de dados que foi relatado?
Alternativas
Q2105284 Redes de Computadores

Considere os comandos:

I. yum install opendlap opendlap-clients opendlap-servers

II. apt-get update apt-get install slapd ldap-utils ldapscripts

É correto afirmar:

Alternativas
Q2105275 Redes de Computadores
Considere as seguintes definições referentes a protocolos e camadas da arquitetura TCP/IP:
I. Uma das principais funções deste protocolo é trocar informações de erro e controle, sinalizando situações especiais por meio de seus diversos tipos de mensagens. Ele funciona na camada Internet ou Inter-rede da arquitetura TCP/IP.
II. Dentro desta camada TCP/IP são utilizados protocolos, tais como, SMTP, FTP e DNS, entre outros.
III. Funcionando na camada de Transporte da arquitetura TCP/IP, este protocolo é voltado à conexão e tem como garantia a integridade e ordem de todos os dados. Para manter a confiabilidade dos dados, ele utiliza um aperto de mãos de três vias, o three way handshake, também chamado de SYN, SYN-ACK, ACK.
Estas definições correspondem, correta e respectivamente, a
Alternativas
Q2104864 Redes de Computadores
Sobre uma rede de computadores, é correto afirmar:
Alternativas
Ano: 2022 Banca: FCC Órgão: PGE-AM Prova: FCC - 2022 - PGE-AM - Analista Procuratorial |
Q2104812 Redes de Computadores
Em uma rede, os computadores são endereçados usando o protocolo IP, que possui duas versões: IPv4 e IPv6. Um endereço IPv6 que pode ser considerado válido para um computador é:
Alternativas
Q2104684 Redes de Computadores
Sobre o gerenciamento de redes de computadores, analise as afirmativas a seguir.

I. Pode-se afirmar que o gerenciamento de redes é a implementação integrada e organizada de hardware, software e pessoas para monitorar, testar, consultar, configurar e analisar todos os elementos da rede, a fim de garantir exigências de desempenho e qualidade.
II. O protocolo RDP é usado para transmitir informações e comandos entre uma entidade gerenciadora e um agente que opera nome da entidade dentro de um dispositivo de rede gerenciado.
III. O protocolo SNMP opera na camada de rede e, por isso, é ineficaz para o gerenciamento de rede, pois não se pode monitorar serviços de alto nível tão importantes nas redes atuais, tais como: http, ftp e dns.

Está correto o que se afirma em
Alternativas
Q2104682 Redes de Computadores
Sobre protocolos da arquitetura de rede TCP/IP, analise as afirmativas a seguir.

I. O protocolo ICMP [RFC 792] é usado por hospedeiros e roteadores para trocar informações da camada de rede entre si como, por exemplo, alertas de erros.
II. O protocolo BGP [RFC 4271] faz o roteamento entre ASs (autonomous systems) na internet, sendo capaz de determinar rotas “boas” para sub-redes de acordo com alcançabilidade e política dos ASs envolvidos.
III. O serviço DNS consiste em um banco de dados distribuído, executado em uma hierarquia de servidores DNS e um protocolo de camada de aplicação, que permite que hospedeiros façam consultas, com o objetivo de traduzir nomes em endereços IP.

Está correto o que se afirma em
Alternativas
Q2104680 Redes de Computadores
A navegação na internet é realizada basicamente por meio do protocolo HTTP – HyperText Transfer Protocol, que define como os clientes e servidores web irão trocar mensagens (requisições e respostas). Considere um usuário que realiza o envio de informações preenchidas em um formulário HTML através de uma requisição HTTP POST para o servidor. Ao processar a requisição, o servidor web encontra a página do endereço de destino e um script PHP é disparado; ele executa uma operação matemática de divisão por zero. Neste caso, qual o status código da resposta HTTP será devolvido pelo servidor web?
Alternativas
Q2104674 Redes de Computadores
Considerando os equipamentos de enlace de uma rede e a arquitetura TCP/IP, assinale a afirmativa correta.
Alternativas
Q2104673 Redes de Computadores
Considerando a comunicação e os dispositivos de comutação de rede, analise as afirmativas a seguir.

I. Sempre que um pacote de dados chega em um roteador, ele consulta o endereço de destino em sua tabela de repasse para definir o enlace apropriado para a saída do pacote.
II. Diferentemente dos roteadores, os switchs utilizam o sistema store-and-forward, ou seja, um pacote é retransmitido somente se for completamente recebido; por isso, possui um buffer para armazenamento temporário dos bits do pacote.
III. Os comutadores trocam pacotes entre enlaces; mas, se um enlace estiver ocupado com a transmissão de outro pacote, o comutador deverá armazenar o pacote a ser transmitido em um buffer de saída (também denominado fila de saída) até que o enlace esteja liberado. Isso poderá gerar perdas ou atrasos na transmissão dos pacotes.

Está correto o que se afirma em
Alternativas
Q2098684 Redes de Computadores
Redes de computadores constituem recursos cuja utilidade é cada vez maior para organizações dos mais diferentes portes, face ao compartilhamento de recursos, como impressoras e bases de dados, e ao tratamento ágil do fluxo de informações pessoais e empresariais.

A respeito dos equipamentos, softwares e protocolos utilizados em tais redes, julgue os itens seguintes.


Nas tecnologias Frame Relay e X.25, utilizam-se pacotes de tamanho fixo, enquanto, na tecnologia ATM, os pacotes (células) são de tamanho variável, de forma a assegurar flexibilidade na admissão de diferentes tipos de tráfego.

Alternativas
Q2098683 Redes de Computadores
Redes de computadores constituem recursos cuja utilidade é cada vez maior para organizações dos mais diferentes portes, face ao compartilhamento de recursos, como impressoras e bases de dados, e ao tratamento ágil do fluxo de informações pessoais e empresariais.

A respeito dos equipamentos, softwares e protocolos utilizados em tais redes, julgue os itens seguintes.


Na Internet, o protocolo IP tem sido utilizado predominantemente na sua versão 4, enquanto a versão 6 representa a proposta do IETF para assegurar maior capacidade de endereçamento, tratamento de mobilidade e melhor segurança. Por outro lado, em termos de protocolo da camada de transporte, o TCP tem se mantido como a única opção para aquela camada.

Alternativas
Q2098682 Redes de Computadores
Redes de computadores constituem recursos cuja utilidade é cada vez maior para organizações dos mais diferentes portes, face ao compartilhamento de recursos, como impressoras e bases de dados, e ao tratamento ágil do fluxo de informações pessoais e empresariais.

A respeito dos equipamentos, softwares e protocolos utilizados em tais redes, julgue os itens seguintes.


Entre os protocolos utilizados na camada de aplicação da arquitetura TCP-IP, incluem-se o OSPF e o RIP, que permitem o roteamento de pacotes na Internet.

Alternativas
Q2098680 Redes de Computadores
Redes de computadores constituem recursos cuja utilidade é cada vez maior para organizações dos mais diferentes portes, face ao compartilhamento de recursos, como impressoras e bases de dados, e ao tratamento ágil do fluxo de informações pessoais e empresariais.

A respeito dos equipamentos, softwares e protocolos utilizados em tais redes, julgue os itens seguintes.


Os proxies, geralmente, podem ser utilizados também como firewalls, no sentido de filtrar tráfego específico como, por exemplo, o referente ao acesso a determinadas portas TCP/UDP. Essa filtragem pode também ser implementada sobre uma string (URL) ou sobre endereços IPs. Os servidores proxy trabalham com listas de acesso (ACL) que, administradas e implementadas corretamente, agregam segurança à solução de rede.

Alternativas
Respostas
3461: E
3462: B
3463: A
3464: C
3465: E
3466: D
3467: D
3468: D
3469: E
3470: A
3471: C
3472: B
3473: A
3474: D
3475: C
3476: C
3477: E
3478: E
3479: E
3480: C