Questões de Redes de Computadores para Concurso
Foram encontradas 18.346 questões
Sobre os mecanismos de proteção de rede, é CORRETO afirmar:
Cada página WWW possui um endereço único o qual é chamado de:
Considere as seguintes afirmações:
I. A tecnologia de firewall de filtro de pacotes funciona na camada de rede e de transporte da pilha TCP/IP, de modo que realiza as decisões de filtragem com base nas informações do cabeçalho dos pacotes.
II. Um sistema de detecção de intrusão funciona de acordo com uma série de funções que, trabalhando de modo integrado é capaz de coletar, analisar e armazenar as informações e responder às atividades suspeitas.
III. Os conceitos que fundamentam a VPN (Virtual Private Network) são a criptografia e o tunelamento. A criptografia é utilizada para garantir a autenticidade, o sigilo e a integridade das conexões, e é a base da segurança dos túneis VPN. O túnel VPN é formado pelo tunelamento que permite a utilização de uma rede pública para o tráfego das informações, até mesmo de protocolos diferentes do IP.
IV. A biometria é um método de autenticação que analisa as características físicas ou comportamentais de um indivíduo, comparando-as com os dados armazenados no sistema de autenticação.
Pode-se afirmar que:
Sobre DNS (Domain Name System) é correto afirmar:
Sobre TCP/IP, assinale a alternativa INCORRETA:
Sobre uma rede sem fios (wireless) é correto afirmar:
Analise as seguintes afirmativas referentes à Internet.
I. O TCP/IP é o protocolo de comunicação que mantém os dispositivos interligados.
II. A internet oferece uma ampla variedade de recursos e serviços, inclusive os documentos interligados por meio de hiperligações da World Wide Web.
III. A internet tem uma infraestrutura que suporta serviços como o de correio eletrônico, serviços de comunicação instantâneo e compartilhamento de arquivos.
A partir dessa análise, conclui-se que estão CORRETAS:
Analise as seguintes afirmativas referentes à Internet.
I. O TCP/IP é o protocolo de comunicação que mantém os dispositivos interligados.
II. A internet oferece uma ampla variedade de recursos e serviços, inclusive os documentos interligados por meio hiperligações da World Wide Web.
III. A internet tem uma infraestrutura que suporta serviços como o de correio eletrônico, serviços de comunicação instantâneo e compartilhamento de arquivos.
A partir dessa análise, conclui-se que estão CORRETAS:
Para assegurar a segurança das redes sem fio, a EPE deve implementar
Assinale a opção que apresenta o provável motivo do recebimento do código de estado(status) 401 nessa tentativa de conexão.
A seguir é apresentado um trecho do arquivo de logs, onde é possível verificar a forma e as informações que são armazenadas por esta aplicação.
“... 2024:07:05:14:23:12 192.168.10.45:45678 192.168.0.1:80 2024:07:08:09:15:33 192.168.20.78:23456 192.168.0.1:80 2024:07:12:21:45:05 192.168.30.123:34567 192.168.0.1:80 2024:07:15:17:12:49 192.168.40.55:56789 192.168.0.1:80 2024:07:18:08:34:22 192.168.50.22:67890 192.168.0.1:80 ...”
O administrador de rede dessa empresa deseja identificar os IP com maior frequência de acesso a essa aplicação. Para realizar essa tarefa, executou o comando abaixo no terminal do servidor desta aplicação.
echo "$(cat /var/log/app/Log_Acesso)" | grep "192.168.0.1:80" | cut -d' ' -f2 | cut -d':' -f1 | sort | uniq -c | sort -nr
Sobre o comando realizado pelo administrador de rede, analise as afirmativas a seguir.
I. O comando “grep “192.168.0.1:80”” filtra as linhas do log que contêm a string “192.168.0.1:80”, ou seja, linhas que registram acessos ao IP de destino 192.168.0.1, na porta 80.
II. O comando “cut -d' ' -f2” usa o comando “cut” para dividir cada linha filtrada pelo delimitador de espaço “ ”, e extrai o segundo campo. Este campo contém o endereço IPv4 de origem e a respectiva porta.
III. O comando “sort -nr” ordena os endereços IPv4 de origem em ordem alfabética.
Está correto o que se afirma em
Sobre o endereçamento IPv6, analise as afirmativas a seguir.
I. O EUI-64 (Extended Unique Identifier-64) é um método que permite que as máquinas utilizem os 48 bits do seu endereço MAC para gerar os 64 bits menos significativos do endereço IPv6. Isso é feito por meio da inserção dos hexadecimais “FFFE” no meio do endereço MAC original e da inversão de valor do bit 7, (7º bit da esquerda para a direita) do mesmo endereço MAC.
II. No endereçamento IPv6 são admitidas as formas de encaminhamento de pacotes unicast, multicast, anycast e broadcast.
III. Endereços link-local IPv6 são endereços que são válidos apenas dentro de um único link ou segmento de rede local. Eles são utilizados para comunicação entre dispositivos na mesma rede local e não são roteados para outras redes.
Está correto o que se afirma em
Ao projetar a nova infraestrutura de rede da EPE como suporte ao funcionamento do IPv6, e garantir uma transição eficiente do IPv4 para o IPv6, a EPE deve
A compreensão do modelo OSI e da arquitetura TCP/IP é essencial para a implementação bem-sucedida desse projeto.Para garantir a eficiência e a eficácia da nova infraestrutura de rede da EPE.
Para garantir e uma comunicação eficiente e eficaz na nova infraestrutura de rede, a EPE deverá usar
O protocolo IPSEC pode operar em dois modos principais: modo transporte e modo túnel. Compreender a diferença entre esses modos é crucial para a implementação eficaz de segurança nas comunicações.
Nesse sentido, assinale a opção que apresenta a principal diferença entre eles
Em ambientes distribuídos, usar um Proxy Zabbix é uma maneira segura para coletar dados. Todos os dados coletados pelo Proxy são armazenados de forma local, temporariamente, antes de serem transmitidos para o servidor Zabbix.
Dessa forma, nenhum dado será perdido se ocorrerem problemas temporários de comunicação entre as partes.
Assinale a opção que lista funcionalidades suportadas por um Proxy Zabbix
Assinale a opção que apresenta a capacidade total de armazenamento desse Storage na configuração realizada pelo administrador de rede dessa empresa.
Se uma rede de computadores com acesso à internet opera com o IP 192.168.5.64/26, de acordo com a notação CIDR, pode-se concluir que a máscara de sub-rede é: