Questões de Concurso Comentadas sobre redes de computadores

Foram encontradas 18.625 questões

Q2669388 Redes de Computadores

Em ambos os protocolos de gerenciamento de redes, CMIP (OSI) e SNMP (TCP/IP), a MIB é uma base de informações de gerenciamento que armazena informações sobre os objetos gerenciados. Neste contexto, o GDMO (Guidelines for Definition of Managed Objects) define as regras para especificar os objetos gerenciados que serão acessados via:

Alternativas
Q2669387 Redes de Computadores

Sobre as versões 1, 2 e 3 do protocolo de gerenciamento de redes SNMP, analise as assertivas abaixo:


I. O conceito de proxy-agent foi introduzido na versão 3 do protocolo.

II. A versão 2 do protocolo introduziu a opção de variáveis contadores de 64 bits, enquanto a versão 1 suporta apenas contadores de 32 bits.

III. Nas versões 1 e 2 do SNMP, a comunicação entre gerente e agentes segue uma abordagem client-server, enquanto na versão 3 segue-se uma abordagem peer-to-peer.


Quais estão corretas?

Alternativas
Q2667030 Redes de Computadores

São todos protocolos ou subcamadas/componentes da camada de enlace da pilha de protocolos TCP/IP:

Alternativas
Q2667027 Redes de Computadores

Qual o parâmetro do utilitário tracert do Windows Server que inibe as consultas DNS de modo a exibir os IPs dos nós no lugar do FQDN, contribuindo para maior performance do utilitário?

Alternativas
Q2667026 Redes de Computadores

Analise as afirmativas abaixo sobre segurança em redes sem fio.


1. WPA2 implementa AES por padrão e é por esse motivo que tornou obsoleto WPA, que trabalha com TKIP.

2. WPA3 é mais seguro que WPA2 e seu uso é recomendado em qualquer situação, já que é amplamente adotado e disponível em todos os Access Points.

3. WPA4 é o protocolo mais seguro, porém sua adoção ainda é restrita, o que inibe seu uso em maior escala.


Assinale a alternativa que indica todas as afirmativas corretas.

Alternativas
Q2667024 Redes de Computadores

Quais protocolos dentre os listados abaixo constituem protocolos válidos para implementar VPNs?


1. L2TP

2. L3TP

3. PPTP

4. SSTP


Assinale a alternativa que indica todas as afirmativas corretas.

Alternativas
Q2667022 Redes de Computadores

Qual tipo de cabeamento estruturado é aquele que possui uma blindagem de malha do cabo como um todo e também uma blindagem de fita em cada par trançado?

Alternativas
Q2667016 Redes de Computadores

Quais os endereços de rede e de broadcast do IP 196.168.33.139 com máscara de rede 255.255.255.248?

Alternativas
Q2572710 Redes de Computadores
Quando um nó é conectado à rede Ethernet, ele avisa sua presença anunciando o endereço IP de conexão à Ethernet junto com seu endereço MAC. Este processo é conhecido como:
Alternativas
Q2408895 Redes de Computadores

As definições enumeradas abaixo, são respectivamente de:


1. Dispositivo que tem a função de interligar os computadores de uma rede local.

2. Protocolo de Transferência de Arquivos na Internet.

3. Conjunto de técnicas pensadas para proteger uma informação de modo que apenas emissor e receptor consigam compreendê-la.

Alternativas
Q2408893 Redes de Computadores

Cada dispositivo em uma rede possui um identificador único, que serve para indicar a origem ou o destino da transmissão. Esse identificador é chamado de:

Alternativas
Q2408892 Redes de Computadores

A função primordial da camada física é a transmissão de bits de uma máquina para outra. Os meios de transmissão mais comumente utilizados são:

Alternativas
Q2408891 Redes de Computadores

É CORRETO afirmar sobre os tipos de redes de computadores:

Alternativas
Q2408890 Redes de Computadores

Qual das alternativas abaixo NÃO é considerado um dispositivo de rede?

Alternativas
Q2408886 Redes de Computadores

Qual é o nome dado ao Protocolo de Transferência de Hipertexto usado para navegação em sites da internet?

Alternativas
Q2408885 Redes de Computadores

É INCORRETO afirmar sobre protocolos de rede:

Alternativas
Q2408884 Redes de Computadores

Qual alternativa apresenta a topologia física de rede de computadores que utiliza um concentrador como ponto central da rede e gerenciamento centralizado?

Alternativas
Q2408313 Redes de Computadores

No que diz respeito à gerência de redes, dois tipos de gerenciamento são caracterizados a seguir.


I. Envolve o controle do acesso a recursos disponíveis na rede, assim como detectar e prevenir ataques que possam comprometer estes recursos. Estes ataques podem causar um estado de negação de serviço, ou ainda permitir que um atacante tenha acesso a conteúdo sigiloso armazenado em um sistema da rede. Firewalls, sistemas de detecção de intrusão (IDSs), sistemas de prevenção de intrusão (IPSs) e sistemas de antivírus são ferramentas empregadas neste tipo de gerenciamento.

II. Envolve o monitoramento do hardware da rede e dos dispositivos que a compõe, de forma que os diversos elementos de hardware e software sejam rastreáveis e gerenciáveis. Em geral, esta tarefa resulta em um banco de dados que concentra a informação topológica de todos os sistemas da organização. Tal gerenciamento possibilita agilidade no caso de uma atualização de um ou mais componentes da rede, bem como em transições para novas aplicações e tecnologias.


Os tipos de gerenciamento em I e II são denominados, respectivamente, de:

Alternativas
Q2408312 Redes de Computadores

NAT é uma sigla para um recurso que fornece a tradução de endereços privados para endereços públicos. Isso permite que um dispositivo com um endereço IPv4 privado acesse recursos fora de sua rede privada, como aqueles encontrados na internet. O NAT, combinado com endereços IPv4 privados, tem sido o principal método de preservação de endereços IPv4 públicos. Um único endereço IPv4 público pode ser compartilhado por centenas, até milhares de dispositivos, cada um configurado com um endereço IPv4 privado exclusivo. Os endereços privados da internet são definidos no RFC 1918 para as classes A, B e C, respectivamente, como:

Alternativas
Q2408310 Redes de Computadores

Com respeito à arquitetura TCP/ IP, uma camada tem por função realizar o roteamento dos IP da origem ao destino, ou seja, é responsável pela permissão de envio de pacotes por hosts a qualquer rede e pela garantia de que esses dados cheguem ao seu destino final.

Essa camada é denominada:

Alternativas
Respostas
3581: A
3582: B
3583: B
3584: E
3585: A
3586: D
3587: C
3588: D
3589: D
3590: A
3591: D
3592: A
3593: C
3594: E
3595: E
3596: B
3597: D
3598: B
3599: A
3600: D