Questões de Redes de Computadores para Concurso

Foram encontradas 18.354 questões

Q1927060 Redes de Computadores
Qual das alternativas abaixo apresenta um protocolo da camada de rede cujo principal objetivo é fornecer segurança às comunicações da Internet na camada IP e que é muito utilizado em VPNs (Virtual Private Networks)?
Alternativas
Q1927058 Redes de Computadores
Sobre as mudanças do protocolo IPv6 em relação ao protocolo IPv4, analise as assertivas abaixo:

I. Maior capacidade para endereçamento. II. Inexistência de suporte à autenticação e privacidade. III. Simplificação do formato de cabeçalho.

Quais estão corretas?
Alternativas
Q1927046 Redes de Computadores
RAID é um conjunto de unidades de discos físicos, que formam uma única unidade lógica, com o objetivo de obter maior segurança, desempenho e disponibilidade por meio da redundância de dados. Dentre os níveis de RAID, qual possui a característica de duplicar todos os dados, de forma a espelhar um disco em outro?
Alternativas
Q1926948 Redes de Computadores

O crescimento do uso de computadores, a melhoria das tecnologias de comunicação e a internet tornaram necessária a definição de padrões para que todas as arquiteturas de hardware e software pudessem comunicar-se.


Isso ensejou a criação de uma metodologia que disciplinasse essa comunicação. Essa tecnologia é conhecida como:

Alternativas
Q1926940 Redes de Computadores
A comunicação entre os hardwares, em uma instalação, implica na interligação de diversos dispositivos: servidores, storages, drives de fita, impressoras etc. e toda essa comunicação gera um tráfego intenso e um dispositivo identifica os endereços MAC dos equipamentos pertencentes à rede, e os despacha corretamente. Esse dispositivo chama-se:
Alternativas
Q1926930 Redes de Computadores
O acesso a uma rede necessita de proteção, garantia de origem e controle de acesso. Uma ferramenta que dá proteção à redes de computadores bloqueando acessos não autorizados é chamada:
Alternativas
Q1926929 Redes de Computadores
O dispositivo no qual são conectados os cabos de uma rede com diversos computadores e que, ao receber uma informação, a envia a todos os computadores nele conectados, sem distinção, é chamado:
Alternativas
Q1926927 Redes de Computadores
A publicidade e mensagens não autorizadas, exibidas durante a execução de um aplicativo ou consulta a um site, é chamada:  
Alternativas
Q1926912 Redes de Computadores
Ao encontrar um endereço IP com o seguinte formato: 10.120.32.22 255.255.0.0, deve-se interpretar da seguinte forma:
Alternativas
Q1926910 Redes de Computadores
As redes privadas físicas, fornecidas pelas operadoras, são muito dispendiosas e nem sempre disponíveis, dependendo de onde você ou sua empresa se encontram. No entanto, é possível configurar uma rede privada, utilizando-se dos meios físicos de uma rede pública. Chamamos esse tipo de rede de: 
Alternativas
Q1925626 Redes de Computadores
Uma Virtual Private Network (VPN) permite estabelecer um enlace virtual seguro entre duas pontas, usando tecnologias de criptografia e autenticação, para proteger a transmissão dos dados através de uma infraestrutura de rede pública ou compartilhada. Um dos modos de operação da VPN encapsula os pacotes do protocolo de comunicação da rede interna de forma segura no protocolo de comunicação da rede pública que interliga a origem ao destino, e desencapsula os pacotes apenas no destino.
Esse modo de operação é conhecido como
Alternativas
Q1925624 Redes de Computadores
O WPA2-Enterprise é o modo de controle de acesso à rede mais seguro de uma rede Wi-Fi, pois permite fazer a autenticação de cada usuário da rede de forma distinta em cada dispositivo Wi-Fi. Sua implantação exige um servidor de autenticação, responsável por validar a credencial de autenticação dos usuários que solicitam acesso à rede, e um autenticador, que opera entre o dispositivo do usuário, conhecido como suplicante, e o servidor de autenticação.
Esse processo de autenticação utiliza o padrão do IEEE
Alternativas
Q1925622 Redes de Computadores
O File Transfer Protocol (FTP) é utilizado para prover a transferência de arquivos entre um servidor e um cliente. O servidor pode ser configurado para usar a porta 21 para receber ou enviar comandos e status da comunicação, e colocar uma porta, diferente da porta 20, no estado listen para o cliente estabelecer a comunicação e fazer o upload ou o download dos dados do arquivo.
Esse modo de operação é chamado de modo
Alternativas
Q1925621 Redes de Computadores
O Simple Mail Transfer Protocol (SMTP) é o protocolo padrão da internet para troca de mensagens de correio eletrônico entre Mail Transport Agents (MTAs) e entre MTAs e Mail User Agents (MUAs).
Dentre as recomendações de boas práticas relacionadas à submissão de mensagens via SMTP, é importante bloquear o acesso de saída para a porta 25 a partir de todas as máquinas que não sejam MTAs ou explicitamente autorizadas, e também configurar o MUA para usar autenticação na porta
Alternativas
Q1925620 Redes de Computadores
O controle de fluxo e o controle de erro são essenciais para fazer a entrega confiável fim a fim entre o emissor e o receptor.
O protocolo de comunicação da camada de transporte da arquitetura TCP/IP que utiliza esses controles é o
Alternativas
Q1925201 Redes de Computadores
O protocolo utilizado para a navegação em sites da internet, que funciona como uma conexão entre o cliente e o servidor e tem uma camada de proteção a mais é o:
Alternativas
Q1925199 Redes de Computadores
Como na internet é impossível ter dois endereços iguais, porque cada um vai armazenar informações referentes a um site. Qual o nome do “lugar” onde ficam registrados os nomes e os ip’s dos sites?
Alternativas
Q1925186 Redes de Computadores
Dos itens a seguir, qual NÃO é essencial na hora de montar uma rede cabeada?
Alternativas
Q1924916 Redes de Computadores
O administrador de redes de um órgão público implementou uma ferramenta para registrar os eventos (logs) críticos de seus sistemas e ativos, coletando-os e gerenciando-os de forma centralizada. A ferramenta é baseada no padrão Syslog, em conformidade com a RFC 5424 (The Syslog Protocol). Considerando as especificações técnicas da RFC 5424 para o protocolo Syslog, a ferramenta para registro de logs atende o requisito:
Alternativas
Q1924902 Redes de Computadores
A empresa World Coorp está com problemas de alocação de endereços IPs em sua rede local. A intenção é reduzir o número de IPs sendo utilizado e a técnica selecionada foi o NAT (Network Address Translation). Isso permite que uma máquina da rede local tenha um endereço privado, também conhecido como não roteável que, ao sair para a Internet, deve ser convertido para um endereço roteável. Para que a empresa possa utilizar o NAT, a faixa de endereços da rede interna deve ser:
Alternativas
Respostas
4681: A
4682: D
4683: B
4684: A
4685: B
4686: D
4687: D
4688: C
4689: C
4690: D
4691: B
4692: A
4693: C
4694: D
4695: B
4696: D
4697: D
4698: D
4699: C
4700: D