Questões de Redes de Computadores para Concurso

Foram encontradas 18.355 questões

Q1986933 Redes de Computadores
Abaixo temos as 4 (quatro) últimas camadas do Modelo OSI, porém desorganizadas. Assinale a alternativa que apresenta essas camadas organizadas da maior para a menor:

(A) Sessão
(B) Aplicação
(C) Transporte
(D) Apresentação
Alternativas
Q1986930 Redes de Computadores
Quanto aos softwares que permitem o monitoramento e gerenciamento de redes, assinale a alternativa correta. 
Alternativas
Q1986928 Redes de Computadores
Leia atentamente a frase abaixo:

"O protocolo UDP (User Datagram Protocol) apesar de simples e não confiável é bastante útil em pequenos serviços como: ______ e o ______”

Assinale a alternativa que preencha correta e respectivamente as lacunas.
Alternativas
Q1986918 Redes de Computadores
Relacione os principais protocolos da família TCP/IP da coluna da esquerda com a sua respectiva funcionalidade da coluna da direita.

(1) UDP                        (A) Permite a troca de arquivos por meio da internet.
(2) FTP                         (B) Protocolo simples da camada de transporte.
(3) DNS                        (C) Traduz endereços IP para nomes de domínio.
(4) SMTP                      (D) Protocolo de envio de mensagens de correio eletrônico.

Assinale a alternativa que relacione as duas colunas corretamente.
Alternativas
Q1986150 Redes de Computadores
Considere os tipos de mensagens emitidas pelo ICMPv6 na detecção de erros. Quando um nó de destino recebe um pacote IPv6, ele verifica a validade do pacote. Considere, abaixo, alguns erros que podem ser detectados pelo nó:
- Erroneous header field encountered. - Unrecognized Next Header type encountered. - Unrecognized IPv6 option encountered. 
Se o nó detectar algum desses erros, ele enviará uma mensagem ICMPv6

Alternativas
Q1986149 Redes de Computadores
No cabeçalho IPv6, o Hop Limit
Alternativas
Q1986148 Redes de Computadores
Em endereços IPv6, sequências do tipo 0:0:0, por exemplo, podem ser omitidas, pois o computador saberá que o intervalo ocultado é composto por sequências de zero. Entretanto, essa ocultação não poderá acontecer mais de uma vez no mesmo endereço em pontos não sequenciais. Assim, omitindo-se os espaços com 0, o endereço IPv6 FF00:4623:0:0:0:0:0:53 poderá ser escrito corretamente na forma
Alternativas
Q1986147 Redes de Computadores
No padrão Ethernet, considere os cabos:
I. De par trançado com taxa de transferência de cerca de 10 Mbps. II. Coaxial de grande diâmetro chamado thick Ethernet. III. Com taxa de transferência de 100 Mbps utilizando fibra ótica multimodo.
Os cabos descritos em I, II e III correspondem, correta e respectivamente, a
Alternativas
Q1986143 Redes de Computadores
No âmbito dos recursos de armazenamento de dados e compartilhamento de arquivos em redes de computadores, 
Alternativas
Q1986142 Redes de Computadores
Diante da necessidade de utilizar uma solução de armazenamento, um Analista concluiu corretamente que o RAID 
Alternativas
Q1986141 Redes de Computadores
Considere o contexto de conexões a longas distâncias de SAN através de redes IP e o Fibre Channel Protocol (FCP). Nessas circunstâncias, 
Alternativas
Q1986131 Redes de Computadores
Com relação ao monitoramento e defesa da rede, o CIS Controls v8 indica como medida de segurança a centralização dos alertas de eventos de segurança em ativos corporativos para correlação e análise de log. Indica como melhor prática o uso de um recurso que inclui alertas de correlação de eventos definidos pelo fornecedor. Esse recurso é conhecido como
Alternativas
Q1985772 Redes de Computadores
Sobre a natureza dos ataques do tipo DoS e DDoS em redes de computadores, assinale a afirmativa correta. 
Alternativas
Q1985616 Redes de Computadores
A tecnologia Multiprotocol Label Switching (MPLS) tem como uma de suas características a possibilidade de agregar múltiplos serviços em uma infraestrutura compartilhada. Assim, essa tecnologia tem como base diversas outras tecnologias similares, as quais foram desenvolvidas por diferentes fabricantes. Dadas as afirmativas a respeito da tecnologia MPLS,

I. É um tipo de rede que permite o uso de equipamentos ATM, IP ou Frame Relay, alterando-se apenas o software de controle.
II. No roteamento, é feito um intenso processo de pesquisa com base nas informações contidas nos cabeçalhos.
III. Mapeia endereços IP com rótulos simples de diferentes comprimentos.

verifica-se que está(ão) correta(s) apenas
Alternativas
Q1985615 Redes de Computadores
Um sistema seguro depende da atuação de todos os atores envolvidos. Uma boa prática é a elaboração de um plano de gestão de incidentes. A respeito da segurança em redes de computadores e da prevenção e tratamento de incidentes, dadas as afirmativas,

I. Incidente é qualquer evento adverso que esteja relacionado à segurança das redes, seja ele confirmado ou sob suspeita.
II. Também é papel do firewall impedir que o computador envie software mal-intencionado.
III. O controle de acesso não é considerado um tipo de proteção de segurança de rede.

verifica-se que está(ão) correta(s) apenas
Alternativas
Q1985614 Redes de Computadores
Os protocolos SSL e TLS são utilizados para estabelecer links autenticados e criptografados entre computadores em rede. Sobre o TLS, é correto afirmar:
Alternativas
Q1985611 Redes de Computadores
Para realizar o gerenciamento de redes de computadores, o gerente deve executar diferentes tarefas com o objetivo de monitorar e controlar aspectos relacionados aos softwares e hardwares. Dadas as características dos protocolos adotados para o gerenciamento de redes,

I. O SNMP opera na camada de enlace de dados, ou seja, na interface de rede.
II. O SNMPv2 especifica três unidades básicas de dados (PDUs): GET, SET e REQUEST.
III. O SNMPv3 possibilita a configuração de agentes que oferecem diferentes níveis de acesso a diferentes gerentes.

verifica-se que está(ão) correta(s) apenas
Alternativas
Q1985598 Redes de Computadores
Dadas as afirmativas a respeito dos serviços de diretório Active Directory e LDAP,

I. O LDAP pode ser utilizado tanto na infraestrutura da rede quanto no desenvolvimento de aplicações.
II. O Active Directory possui duas camadas: domínios e árvores.
III. O LDAP é baseado no modelo cliente/servidor, trabalhando com comunicação assíncrona.
IV. O Active Directory reúne informações sobre pessoas, equipamentos e outros objetos da rede em um serviço central.

verifica-se que estão corretas apenas
Alternativas
Q1984520 Redes de Computadores
O cabeamento estruturado, também conhecido como cabeamento de rede, é um sistema utilizado no setor de infraestrutura de TI em uma empresa e até mesmo em condomínios e edifícios. Trata-se do sistema que garante a durabilidade e segurança de todos os equipamentos conectados, facilitando o suporte técnico. Analise as afirmativas a seguir sobre cabeamento estruturado e assinale a verdadeira:
Alternativas
Q1984516 Redes de Computadores
WAN é uma grande rede de computadores que conecta grupos de computadores em grandes distâncias. As WANs são frequentemente usadas por grandes empresas para conectar suas redes de escritório; cada escritório normalmente tem sua própria rede local, ou LAN, e essas LANs se conectam por meio de uma WAN. Analise as afirmativas a seguir sobre as WANs:

I.Essas conexões de longas distancias podem ser formadas de várias maneiras diferentes, incluindo linhas alugadas, VPNs ou túneis IP.
II.Tecnicamente, qualquer grande rede que se espalha por uma ampla área geográfica é uma WAN. A própria internet é considerada uma WAN.
III.Redes WiFi são exemplos comuns de WANs. IV.As SD-WANs são uma forma de rede definida por software (SDN), que é uma categoria de tecnologias que possibilitam o gerenciamento de redes com software.

É CORRETO o que se afirma em: 
Alternativas
Respostas
4141: C
4142: B
4143: A
4144: B
4145: A
4146: C
4147: D
4148: C
4149: A
4150: E
4151: D
4152: C
4153: D
4154: A
4155: D
4156: C
4157: C
4158: E
4159: A
4160: A