Questões de Redes de Computadores para Concurso

Foram encontradas 18.340 questões

Q2085484 Redes de Computadores
Qual deve ser a máscara de sub-rede na notação CIDR de modo a possibilitar o número máximo de 8 sub-redes IP? 
Alternativas
Q2085483 Redes de Computadores
Quais os endereços de rede e de broadcast, respectivamente, do endereço IP 10.10.10.10 com máscara de rede 255.254.0.0?
Alternativas
Q2085482 Redes de Computadores
Quais são o primeiro e o último endereços, respectivamente, a partir do IP 132.151.213.83 com a máscara coringa (wild mask) 0.63.255.255?
Alternativas
Q2085481 Redes de Computadores
Qual o nome da técnica de ataque de rede em redes de computadores de escuta, na qual um dispositivo escuta e pode capturar o tráfego de rede que trafega sobre uma dada mídia?
Alternativas
Q2085480 Redes de Computadores
Qual tipo de cabo ethernet, no contexto de cabeamento estruturado, que contém uma malha metálica que envolve o conjunto de pares trançados do cabo, de acordo com a designação oficial ISO/IEC 11801?
Alternativas
Q2085389 Redes de Computadores
O código de estado do Hypertext Transfer Protocol (HTTP) é um código de resposta de três dígitos que indica o resultado de uma requisição HTTP. Por exemplo, o código 403 indica que o acesso ao recurso requisitado (arquivo, página Web, etc.) está “Proibido” (forbidden). Já o código 500 indica “Erro interno no servidor”. Um código de estado bastante conhecido é o 404, o qual indica que:
Alternativas
Q2084937 Redes de Computadores
Levando em consideração as características do protocolo TLS (Transport Layer Security), assinale a alternativa incorreta.
Alternativas
Q2084936 Redes de Computadores
Normalmente as LANs (Local Area Network) não operam de forma isolada. Elas são conectadas entre si ou à Internet. Para interligar LANs, ou segmentos de LANs, usam-se dispositivos de conexão, que podem operar em diferentes camadas da Arquitetura TCP/IP. Com relação aos dispositivos de conexão, julgue as afirmações abaixo:
I. Um repetidor, analogamente a uma bridge, é um dispositivo que opera nas camadas física e de enlace da arquitetura TCP/IP, ele recebe um sinal e, antes de se tornar muito fraco ou corrompido, regenera o padrão de bits original. O repetidor encaminha então o sinal regenerado. Um repetidor pode estender o comprimento físico de uma LAN. II. Uma bridge opera tanto na camada física quanto na de enlace de dados. Como um dispositivo da camada física, ela regenera o sinal que recebe. Ao atuar como um dispositivo da camada de enlace de dados, a bridge pode verificar os endereços (MAC) físicos (origem e destino) contidos no frame. III. Um roteador é um dispositivo de três camadas, geralmente interliga LANs e WANs na Internet e tem uma tabela de roteamento, que é usada para tomar decisões sobre a rota. As tabelas de roteamento normalmente são dinâmicas e são atualizadas usando-se os protocolos de roteamento.
É correto o que consta:
Alternativas
Q2084935 Redes de Computadores
Este protocolo é usado por hospedeiros e roteadores para comunicar informações de camada de rede entre si. A utilização mais comum dele é para comunicação de erros ocorridos durante o processo de roteamento de datagramas IP. Por exemplo, ao rodar uma sessão Telnet, FTP ou HTTP, é possível encontrar uma mensagem de erro como “Rede de destino inalcançável”. Essa mensagem de erro teve sua origem neste protocolo. O protocolo comentado acima é o: 
Alternativas
Q2084934 Redes de Computadores
Pode-se definir SAN (Storage Area Network) como sendo uma rede especificamente concebida não só para movimentar grandes volumes de dados, devido sua largura de banda, mas também para melhorar e tornar mais eficiente a distribuição dos recursos de armazenamento pelos vários sistemas clientes. No contexto das SANs e levando em consideração o uso de FC (Fibre Channel) e iSCSI (Internet Small Computer System Interface), assinale a opção CORRETA abaixo.
Alternativas
Q2084933 Redes de Computadores
As VPNs (Virtual Private Networks) estão cada vez mais sendo utilizadas por empresas de pequeno, médio e grande porte. Com a pandemia, a necessidade de implementação do home office veio à tona e a exigência de segurança ao trafegar pela internet dados sensíveis das empresas se tornou uma preocupação constante. Levando em consideração o conceito de VPNs, marque a opção incorreta abaixo
Alternativas
Q2084932 Redes de Computadores
Com relação a Firewalls, julgue as afirmações abaixo:
I. Um firewall é uma combinação de hardware e software que isola a rede interna de uma organização da Internet em geral, permitindo que alguns pacotes passem e bloqueando outros, além disto, o firewall permite a um administrador de rede controlar o acesso entre o mundo externo e os recursos da rede que ele administra, gerenciando o fluxo de tráfego para esses recursos. II. Um firewall classificado como gateway de aplicação é um servidor específico de aplicação, através do qual todos os dados da aplicação (que entram e que saem) devem passar. Vários gateways de aplicação podem executar no mesmo hospedeiro, mas cada gateway é um servidor separado, com seus próprios processos. III. Firewalls classificados como filtros de pacote com controle de estado examinam cada datagrama isoladamente determinando se deve passar ou ficar baseado nas regras específicas definidas pelo administrador.
É correto o que consta:
Alternativas
Q2084931 Redes de Computadores
Um certo host foi configurado com o endereço IPV4 130.28.85.128/18, qual o endereço da subrede que este host está inserido? 
Alternativas
Q2084930 Redes de Computadores
Em uma rede de computadores específica, uma estação foi configurada para funcionar corretamente com o endereço IP 153.83.16.0/20, fazendo a utilização da notação CIDR para representar a máscara de subrede. Utilizando a notação decimal, qual a máscara de subrede em utilização e qual a classe do IP atribuído a estação?
Alternativas
Q2084929 Redes de Computadores
A ocorrência de erros na transmissão e recepção de pacotes nas redes de comunicação é algo bastante comum. Os erros podem ser causados por interferências eletromagnéticas, envelhecimento de componentes, curto-circuito, que acabam afetando as mensagens, fazendo com que, por exemplo, um bit “0” seja enviado, e na transmissão acabe sendo transformado em um bit “1”, ou seja, o receptor recebe uma informação diferente daquela que foi enviada. Sobre as técnicas de detecção e correção de erros, marque a opção incorreta abaixo.
Alternativas
Q2084928 Redes de Computadores
Uma certa empresa possui 6 setores para distribuir endereços IPV4 e cada setor necessita de pelo menos 28 endereços de host. O endereço fornecido para a empresa foi 192.168.1.0/24. Para atender de maneira simples e eficiente as demandas de IPV4 da empresa em questão, utilizando o conceito de subredes, qual máscara de subrede deverá ser utilizada, quantas subredes serão criadas com a máscara em questão e quantos endereços de host válidos existirão em cada subrede?
Alternativas
Q2084927 Redes de Computadores
O termo topologia física se refere à maneira pela qual uma rede é organizada fisicamente. De maneira geral, dois ou mais dispositivos se conectam a um link e dois ou mais links formam uma topologia. Com relação aos tipos e características das topologias de redes, julgue as afirmações abaixo:
I. Em uma topologia de rede em anel, cada dispositivo possui um link ponto a ponto dedicado com cada um dos demais dispositivos. O uso dos links dedicados garante que cada conexão seja capaz de transportar seu próprio volume de dados. II. Em uma topologia de rede em estrela, em caso da falha de um link específico, apenas aquele link será afetado, todos os demais permanecerão ativos. Esse fator por si só também leva a maior facilidade na identificação e no isolamento de falhas. III. Em uma topologia de rede em barramento, à medida que um sinal trafega ao longo do backbone, parte de sua energia é transformada em calor. Portanto, o sinal se torna cada vez mais fraco conforme vai se propagando para um ponto cada vez mais distante, limitando assim o comprimento da rede.
É correto o que consta: 
Alternativas
Q2084926 Redes de Computadores
Este protocolo permite que um host descubra seu endereço Internet quando conhece apenas seu endereço físico. É utilizado quando um computador é conectado a uma rede pela primeira vez ou quando um computador sem disco é ligado. Marque a opção abaixo que contém o nome do protocolo explicado acima.
Alternativas
Q2084925 Redes de Computadores
Computadores e redes de computadores sempre foram alvos de ataques, tais como os vírus, worms, entre outros, que tinham a finalidade de causar danos nas máquinas, ou para causar prejuízos ou apenas como diversão. Mas esse conceito tem mudado, a internet está sendo cada vez mais usada para fins lucrativos e maliciosos, como roubo de senhas, números de contas bancárias e de cartões de crédito, o que a torna bastante perigosa. Com relação aos tipos de ataques, julgue as afirmações abaixo:
I. Um ataque DoS (Denial-of-Service) torna uma rede, hospedeiro ou outra parte da infraestrutura inutilizável por usuários verdadeiros. A maioria dos ataques DoS na Internet pode ser dividida em três categorias: Ataque de vulnerabilidade, Inundação na largura de banda e Inundação na conexão. II. Um ataque de Sniffing, ou ataque de Sniffer, são caracterizados pelo uso de ferramentas que rodam em Background e em modo promiscuo, ou seja, analisam todos os pacotes que estão trafegando pela rede no momento. III. Os ataques do tipo man-in-the-middle (MITM) também são usados em sistemas de segurança baseados em token. Consistem em interceptar o tráfego entre dois computadores, e, para ambos, continuar parecendo que a comunicação é direta. Contudo, a entidade que intercepta o tráfego também o altera, de forma que a requisição de rede pareça original e autêntica.
É correto o que consta: 
Alternativas
Q2084924 Redes de Computadores
Diversos são os protocolos que podem ser utilizados na camada de transporte do modelo conceitual TCP/IP. Marque a opção abaixo que CORRETAMENTE relaciona o protocolo utilizado na camada de transporte com sua funcionalidade. 
Alternativas
Respostas
3541: B
3542: E
3543: D
3544: E
3545: A
3546: C
3547: E
3548: C
3549: A
3550: E
3551: C
3552: D
3553: E
3554: B
3555: C
3556: D
3557: C
3558: A
3559: E
3560: D