Questões de Redes de Computadores para Concurso
Foram encontradas 18.354 questões
No que diz respeito à segurança em redes wireless, ao protocolo Syslog e ao Microsoft Event Viewer, julgue o item seguinte.
Os protocolos TCP e UDP são usados pelo protocolo Syslog
para o envio de mensagens.
No que diz respeito à segurança em redes wireless, ao protocolo Syslog e ao Microsoft Event Viewer, julgue o item seguinte.
O protocolo Syslog pode ser usado para integrar diferentes
sistemas em um só repositório de dados.
No que diz respeito à segurança em redes wireless, ao protocolo Syslog e ao Microsoft Event Viewer, julgue o item seguinte.
Ao utilizar a tecnologia WEP (Wired Equivalent Privacy)
para proteger uma rede wireless, o usuário é obrigado a
digitar uma senha, a fim de se associar à rede.
No que diz respeito à segurança em redes wireless, ao protocolo Syslog e ao Microsoft Event Viewer, julgue o item seguinte.
A única forma que garante que um espião não possa
determinar o nome de uma rede sem fio é “fechar a rede”;
esse procedimento é realizado nos pontos de acesso sem fio e
impede que os programas de monitoramento de redes sem
fio vejam o nome da rede.
Acerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente.
Em uma transferência de pacote (que consiste em um cabeçalho
e alguns dados do usuário) entre hosts por meio de uma rede
frame relay ou ATM usando a criptografia de ponta a ponta, em
que todo o pacote é criptografado, o switch frame relay ou
ATM receberá o pacote criptografado e poderá ler o cabeçalho
e, então, encaminhá-lo ao outro host.
Acerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente.
O IPSec (Internet Protocol Security) pode ser usado para
implementar segurança em roteadores.
Julgue os item seguinte, a respeito de sistemas operacionais, tecnologias de redes de computadores e arquiteturas em nuvem.
No padrão Gigabit Ethernet, tanto no modo de operação
half-duplex quanto no modo full-duplex, o uso do protocolo
CSMA/CD para evitar colisões é dispensável, em razão da
extensão de portadora, uma característica voltada à prevenção de
colisões incluída originalmente nas definições do padrão.
I. O DHT torna o rastreamento de arquivos mais difícil, procurando proteger a identidade de quem baixou um arquivo na rede P2P.
II. O software peer-to-peer Emule suporta uma variante do DHT, denominado Kademlia.
III. Uma desvantagem do DHT é que os arquivos ficam associados a um determinado nome, dificultando a indexação.
Está correto apenas o que se afirma em
Como o aspecto segurança era o mais importante, o perito indicou o uso do mecanismo de autenticação denominado
I. O ataque de reinstalação de chave (key reinstallation attack) pode comprometer a segurança do WPA2.
II. O CSMA/CD é o método de transmissão no nível MAC usado pelo padrão 802.11 para o controle de colisões.
III. Para garantir uma maior segurança e desempenho em redes sem fio, deve-se preferir a configuração WPA2-TKIP em relação a WPA2-AES.
Está correto apenas o que se afirma em
I. Em geral, soluções SAN requerem investimentos superiores em comparação com NAS.
II. Instalação e configuração são mais simples para NAS.
III. Na solução NAS, o sistema de arquivos é gerenciado por servidores.
Está correto somente o que se afirma em
I. A capacidade líquida de armazenagem do pool é 4TB.
II. Falhas simultâneas de dois discos de um mesmo subgrupo são toleradas.
III. Falhas simultâneas de dois discos, de subgrupos diferentes, são toleradas.
IV. Em certas situações, é possível tolerar falhas simultâneas de até quatro discos.
O número de afirmativas corretas é igual a
Julgue o item a seguir, acerca de segurança para trabalho remoto.
A rede privada virtual, ou VPN (virtual private network), é
uma tecnologia de rede implementada para conectar um ou
mais computadores a uma rede privada pela Internet.
Considerando os sistemas de gerenciamento de banco de dados (SGBD) e o Comitê Gestor da Internet no Brasil (CGIbr), julgue o item seguinte.
Cabe ao CGIbr estabelecer diretrizes na execução do registro
de nomes de domínio, bem como na alocação de endereço
IP.
Julgue o item subsecutivo, relativos a sistemas operacionais, redes de computadores e arquitetura em nuvem.
No Red Hat Enterprise Linux 7, firewalld é um serviço de
firewall baseado em host (host-based firewall) que utiliza os
conceitos de zonas e serviços, em que as zonas são conjuntos
predefinidos de regras.
Julgue o item seguinte, a respeito da administração da Internet.
É prevista a participação de representantes da comunidade
científica e tecnológica no Comitê Gestor da Internet
(CGI.BR), entre cujas atribuições e responsabilidades se
inclui o estabelecimento de diretrizes estratégicas
relacionadas ao uso e desenvolvimento da Internet no Brasil.
Em relação aos conceitos sobre redes de computadores, relacione as descrições da 2.ª coluna aos protocolos indicados na 1.ª coluna.
1) MQTT
2) XMPP
3) SNMP
4) HTTPS
5) SSH
( ) Protocolo baseado em troca de mensagens XML, usado para troca de mensagens instantâneas e informações presenciais.
( ) Protocolo de segurança que permite aos sites gerar uma conexão segura entre navegadores e servidores.
( ) Protocolo padrão para o monitoramento e gerenciamento de redes.
( ) Protocolo de comunicação máquina para máquina (M2M), também utilizado em Internet das Coisas.
( ) Protocolo de comunicação remota, segura e dinâmica entre cliente e servidor.
A sequência correta, de cima para baixo, é:
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.