Questões de Redes de Computadores para Concurso

Foram encontradas 18.337 questões

Ano: 2019 Banca: IF-MS Órgão: IF-MS Prova: IF-MS - 2019 - IF-MS - Informática e Rede |
Q2046242 Redes de Computadores
No contexto dos riscos e ameaças ao qual estão sujeitas as redes sem fio, analise as afirmativas abaixo:
I. O ataque de negação de serviço (Denial of Service - DoS) necessita de acesso privilegiado à rede para ser executado.
II. As ondas de radiofrequência se propagam pelo ar, então podem ser passíveis de captura. Em redes não cifradas, as informações podem ter seu conteúdo facilmente conhecido.
III. O protocolo WPA possui características inferiores de segurança em comparação ao protocolo WEP.
IV. O método de segurança TKIP é uma extensão do WEP, adicionando uma chave temporal ao processo. Esse método aumenta o grau de segurança do protocolo WEP; no entanto, exige muitos recursos computacionais adicionais, inviabilizando a sua utilização.
Marque a alternativa correta:
Alternativas
Ano: 2019 Banca: IF-MS Órgão: IF-MS Prova: IF-MS - 2019 - IF-MS - Informática e Rede |
Q2046241 Redes de Computadores
A partir das afirmações de Nakamura (2007), analise as proposições abaixo e assinale a alternativa correta:
I. Firewalking é uma técnica implementada em uma ferramenta similar ao trace-route e pode ser utilizada para a obtenção de informações sobre uma rede remota protegida por um firewall.
II. IP spoofing é uma técnica na qual o endereço real do atacante é mascarado, de forma a evitar que ele seja encontrado.
III. Os ataques de negação de serviços (Denial of Service Attack - DoS) fazem com que recursos sejam explorados de maneira agressiva.
IV. O smurf é um ataque no nível de aplicação, pelo qual um grande tráfego de pacote ping (ICMP echo) é enviado para o endereço IP de broadcast da rede, tendo como origem o endereço de IP da vítima (IP spoofing).
Alternativas
Ano: 2019 Banca: IF-MS Órgão: IF-MS Prova: IF-MS - 2019 - IF-MS - Informática e Rede |
Q2046240 Redes de Computadores
O administrador de redes João da Silva, servidor do Instituto Federal de Mato Grosso do Sul lotado no Campus Campo Grande, necessita configurar o Servidor Web Tomcat e o Servidor de Correio Eletrônico Postfix utilizando o SMTP como protocolo padrão para este servidor. Nessa situação hipotética, quais são as “portas” de conexão padrão desses servidores, respectivamente? 
Alternativas
Ano: 2019 Banca: IF-MS Órgão: IF-MS Prova: IF-MS - 2019 - IF-MS - Informática e Rede |
Q2046237 Redes de Computadores
O RAID (Redundant Array of Independent Disks) é um conjunto de unidades de discos, vistas pelo sistema operacional como uma única unidade lógica. Considere um nível RAID com as seguintes características:
I. Não inclui redundância. II. Os dados são distribuídos por todos os discos no array. III. Não há overhead de cálculo de paridade. IV. Recomendado para aplicações que exigem alta largura de banda.
Qual nível RAID possui todas as características apresentadas?
Alternativas
Ano: 2019 Banca: IF-MS Órgão: IF-MS Prova: IF-MS - 2019 - IF-MS - Informática e Rede |
Q2046234 Redes de Computadores
O servidor Proxy de uma rede, configurado com o Squid e instalado em um sistema operacional Linux, está com as seguintes regras configuradas:
acl RedeIFMS src 192.168.1.0/24 acl PontoCom dstdomain .com acl Linux dstdomain .linux.com http_access allow RedeIFMS Linux http_access deny RedeIFMS PontoCom http_access allow RedeIFMS http_access deny all
Para uma máquina cliente, devidamente configurada na rede (192.168.1.0/24) e que utiliza esse Proxy para navegar na Internet, é correto afirmar que:
Alternativas
Ano: 2019 Banca: IF-MS Órgão: IF-MS Prova: IF-MS - 2019 - IF-MS - Informática e Rede |
Q2046231 Redes de Computadores
Dizemos que o TCP é orientado à conexão porque, antes que um processo de aplicação possa começar a enviar dados a outro, os dois processos precisam primeiro estabelecer uma conexão; isto é, devem enviar alguns segmentos preliminares um ao outro para estabelecer os parâmetros da transferência de dados. Conforme essa assertiva, qual a sequência para estabelecer essa conexão entre os dois processos?
Alternativas
Ano: 2019 Banca: IF-MS Órgão: IF-MS Prova: IF-MS - 2019 - IF-MS - Informática e Rede |
Q2046230 Redes de Computadores
Dado o seguinte endereço IP 10.56.86.80 com a sub-máscara 255.255.252.0. A qual endereço de rede pertence o endereço IP e quantos endereços IP válidos poderemos ter em cada sub-rede?
Alternativas
Ano: 2019 Banca: IF-MS Órgão: IF-MS Prova: IF-MS - 2019 - IF-MS - Informática e Rede |
Q2046228 Redes de Computadores
Com relação ao Protocolo da Subcamada MAC Ethernet, podemos afirmar que cada quadro ethernet começa com um Prêambulo de 8 Bytes, cada um contendo o padrão de bits (10101010), com exceção do último byte, que é chamado de Start Frame Delimiter – Delimitador do Início do Quadro para o 802.3. Este último byte é formado por:
Alternativas
Ano: 2019 Banca: IF-MS Órgão: IF-MS Prova: IF-MS - 2019 - IF-MS - Informática e Rede |
Q2046227 Redes de Computadores
Os switches são bridges modernas com outro nome (na verdade, um conjunto de bridges forma um switch). As diferenças são mais por questões de marketing do que técnicas, mas existem alguns pontos que precisam ser conhecidos. As bridges foram desenvolvidas quando a Ethernet clássica estava em uso, de modo que tendem a unir relativamente poucas LANs e, portanto, ter relativamente poucas portas. O termo ‘switch’ é mais popular hoje em dia. Conforme essa afirmação, quais são as três funções principais de um switch? 
Alternativas
Q2044803 Redes de Computadores
Sobre os padrões de Rede, considere a alternativa que discorre sobre o 802.11g: 
Alternativas
Q2043578 Redes de Computadores
A utilização de redes sem fio nas instituições tem servido para aumentar os pontos de acesso de usuários a suas redes de computadores. Um elemento fundamental para a montagem de uma rede sem fio é o roteador ou ponto de acesso. Os roteadores, usados em uma rede sem fio, utilizam protocolos específicos para transmissão dos dados. Esses protocolos definem, dentre várias características da transmissão, a taxa de transferência e o alcance. Qual protocolo a seguir especifica as características de transmissão em redes sem fio?
Alternativas
Q2042982 Redes de Computadores
As tecnologias da informação têm nas redes de comunicação de dados um de seus pilares mais importantes. Estas agrupam um conjunto de recursos e infra-estrutura física e lógica para transmissão, processamento e tratamento da informação. Acerca das principais tecnologias utilizadas na formação de redes de comunicação de dados modernas, julgue o item a seguir.
Os protocolos TCP e UDP não possuem mecanismos para controle e sinalização de congestionamento porque esse serviço deve ser realizado pelo IP, responsável pela interconexão de redes e pelo roteamento.
Alternativas
Q2042981 Redes de Computadores
As tecnologias da informação têm nas redes de comunicação de dados um de seus pilares mais importantes. Estas agrupam um conjunto de recursos e infra-estrutura física e lógica para transmissão, processamento e tratamento da informação. Acerca das principais tecnologias utilizadas na formação de redes de comunicação de dados modernas, julgue o item a seguir.
Os protocolos TCP e UDP incluem parte dos dados do cabeçalho IP na computação do checksum que verifica a integridade dos dados que eles transportam.
Alternativas
Q2042980 Redes de Computadores
As tecnologias da informação têm nas redes de comunicação de dados um de seus pilares mais importantes. Estas agrupam um conjunto de recursos e infra-estrutura física e lógica para transmissão, processamento e tratamento da informação. Acerca das principais tecnologias utilizadas na formação de redes de comunicação de dados modernas, julgue o item a seguir. 
O protocolo IP pode ser usado em diversos tipos de redes. Por esse motivo, o IP possui um mecanismo de fragmentação de datagramas para permitir que pacotes de tamanho superior ao suportado por uma determinada rede possam ser transmitidos, em fragmentos, nessa rede. Esse mecanismo, no entanto, utiliza um método de controle de seqüência dos fragmentos não-confiável, de modo que, se um fragmento for perdido durante sua transmissão, todos os outros fragmentos devem ser descartados. 
Alternativas
Q2042979 Redes de Computadores
As tecnologias da informação têm nas redes de comunicação de dados um de seus pilares mais importantes. Estas agrupam um conjunto de recursos e infra-estrutura física e lógica para transmissão, processamento e tratamento da informação. Acerca das principais tecnologias utilizadas na formação de redes de comunicação de dados modernas, julgue o item a seguir. 
Não há diferenças práticas entre equipamentos denominados roteador e comutador de camada 03, pois estes executam exatamente as mesmas funções.
Alternativas
Q2042978 Redes de Computadores
As tecnologias da informação têm nas redes de comunicação de dados um de seus pilares mais importantes. Estas agrupam um conjunto de recursos e infra-estrutura física e lógica para transmissão, processamento e tratamento da informação. Acerca das principais tecnologias utilizadas na formação de redes de comunicação de dados modernas, julgue o item a seguir. 
O uso de redes ethernet (IEEE 802.3) completamente comutadas tem grandes vantagens em relação ao uso de redes baseadas em hubs. Além de possibilitar o acesso dedicado ao meio físico para cada enlace de dados, elimina-se a realização de broadcast na rede.
Alternativas
Q2042977 Redes de Computadores
As tecnologias da informação têm nas redes de comunicação de dados um de seus pilares mais importantes. Estas agrupam um conjunto de recursos e infra-estrutura física e lógica para transmissão, processamento e tratamento da informação. Acerca das principais tecnologias utilizadas na formação de redes de comunicação de dados modernas, julgue o item a seguir. 
Quando se fala de tecnologia de redes geograficamente distribuídas (WAN), refere-se implicitamente a redes de comutação de pacotes ou células usando enlaces de dados via satélite ou via fibras ópticas.
Alternativas
Q2042976 Redes de Computadores
As tecnologias da informação têm nas redes de comunicação de dados um de seus pilares mais importantes. Estas agrupam um conjunto de recursos e infra-estrutura física e lógica para transmissão, processamento e tratamento da informação. Acerca das principais tecnologias utilizadas na formação de redes de comunicação de dados modernas, julgue o item a seguir. 
Embora não tenha sido um sucesso de implementação na indústria de telecomunicações, o modelo de referência OSI (ISO) permanece como uma referência importante para a arquitetura e a organização das diversas funcionalidades de uma rede. 
Alternativas
Q2042642 Redes de Computadores

Julgue o item, relativos aos conceitos de proteção e segurança da informação.


O processo de enviar pacotes para portas TCP e UDP no sistema-alvo para determinar quais serviços estão em execução ou no estado LISTENING é definido como varredura de porta.

Alternativas
Q2042633 Redes de Computadores

A respeito dos protocolos utilizados em redes de computadores, dos programas de transferência de arquivos e dos aplicativos de áudio, vídeo e multimídia, julgue o item.


Atualmente, o FileZilla é o único programa gratuito destinado à transferência de arquivos. Pelo fato de ser gratuito, ele não fornece suporte para transferência de arquivos SSH (SFTP).

Alternativas
Respostas
3781: D
3782: C
3783: E
3784: E
3785: E
3786: A
3787: E
3788: C
3789: A
3790: D
3791: A
3792: E
3793: C
3794: C
3795: E
3796: E
3797: E
3798: C
3799: C
3800: E