Questões de Redes de Computadores para Concurso

Foram encontradas 18.354 questões

Q1889680 Redes de Computadores
Considere as seguintes afirmações acerca dos protocolos IPv4 e IPv6.

I - As máscaras de rede no IPv4 limitam a quantidade de endereços IPv4 disponíveis nas sub-redes que delas derivam, ao passo que, no IPv6, as máscaras determinam a quantidade de sub-redes de um bloco IPv6.
II - Uma vantagem do IPv6 em relação ao IPv4 é a possibilidade de os computadores autoconfigurarem um endereço IPv6 sem a necessidade obrigatória de servidores DHCP específicos ao protocolo.
III- Os possíveis tipos de endereços de origem e de destino do IPv4 e IPv6 são: unicast, broadcast e anycast. A diferença está no fato de que no IPv6 o suporte nativo a endereços broadcast é obrigatório.

Quais estão corretas?
Alternativas
Q1889679 Redes de Computadores
Em relação aos protocolos TCP e UDP, assinale a afirmação correta.
Alternativas
Q1889678 Redes de Computadores
Um administrador de redes tem à sua disposição 6 discos de 1 TB cada um e deseja fazer configurações RAID empregando todos esses discos. Nesse caso, quais são as capacidades úteis de armazenamento de dados resultantes do uso de RAID 0, RAID 1, RAID 6 e RAID 10, respectivamente?
Alternativas
Q1889671 Redes de Computadores
Qual é o sistema de armazenamento de dados conectado diretamente a um computador ou servidor, geralmente utilizado para fornecer capacidade de armazenamento para alguma aplicação de um sistema computacional, e que depende de um servidor ou computador hospedeiro para ser acessado?
Alternativas
Q1886270 Redes de Computadores
Recentemente, a política mundial antispan definiu que apenas servidores confiáveis poderão trocar mensagens descriptografadas entre si utilizando o protocolo SMTP e a porta 25. Assinale a opção que contém a porta TCP correta em que os usuários estão autorizados a realizar o envio de e-mail.
Alternativas
Q1886269 Redes de Computadores
Dentre os protocolos a seguir, assinale o que NÃO é um protocolo de roteamento.
Alternativas
Q1886265 Redes de Computadores
O surgimento da tecnologia VoIP (Voice over IP) trouxe consigo a popularização de equipamentos com a tecnologia PoE. Dentre as opções a seguir, assinale a que expressa, respectivamente, o significado da sigla PoE e seu funcionamento.
Alternativas
Q1886263 Redes de Computadores

Leia o texto a seguir para responder a questão.


Texto I


       Falha no WhatsApp deixa vulneráveis todos os seus 1,5 bilhão de usuários

    O WhatsApp anunciou na noite desta segunda-feira (13) que descobriu uma vulnerabilidade em sua plataforma, o que deixava aberta uma brecha de segurança para ataques de hackers no mensageiro. A companhia solicitou a todos os seus usuários que atualizem o aplicativo — tanto no Android quanto no iOS.

    De acordo com o site estadunidense Financial Times (FT), que revelou a falha no mensageiro, a vulnerabilidade em questão permite que invasores utilizem um spyware comercial possivelmente desenvolvido pela empresa israelense NSO Group capaz de roubar dados e informações de um aparelho, além de monitorar câmera e microfone.

        Ainda conforme a publicação, a instalação do spyware se dá por meio de uma chamada telefônica feita para o aparelho-alvo mesmo que ela não seja atendida. Além disso, esta chamada não some dos registros do aplicativo, o que torna a sua atuação ainda mais silenciosa.

      “O WhatsApp encoraja as pessoas a atualizarem para a versão mais recente de nosso aplicativo, bem como manterem o sistema operacional de seu celular atualizado para proteção contra potenciais ataques direcionados a comprometer as informações armazenadas em dispositivos móveis”, informou um porta-voz.

        (...)

     Em comunicado, o NSO Group negou qualquer envolvimento com o exploit que utiliza a brecha de segurança do WhatsApp para instalar um espião em smartfones.


Fonte: https://www.tecmundo.com.br/software/141261- whatsapp-tem-vulnerabilidade-permite-invasao-hackers.htm

Em outra notícia recente envolvendo o aplicativo de mensagens WhatsApp, em que dados de usuários foram furtados, os desenvolvedores desse aplicativo informaram que proporcionam segurança aplicando a criptografia “ponto a ponto”. O protocolo de segurança projetado para fornecer essa segurança em redes de computadores, que é sucessor do SSL, é o: 
Alternativas
Q1886260 Redes de Computadores
Pedro, Técnico de Redes da UFRJ, mantém um servidor DNS na rede privada para que os usuários consigam acessar serviços que só possam ser consumidos dentro da unidade. Para que um usuário, que utiliza esse serviço de DNS, possa acessar a Internet, o servidor redireciona a solicitação para um servidor com IP público. Esta técnica é conhecida como:
Alternativas
Q1886259 Redes de Computadores
“Destina-se a fornecer comunicação segura entre dois hosts não confiáveis em uma rede insegura”. Essa definição diz respeito ao protocolo:
Alternativas
Q1886255 Redes de Computadores
Ao utilizar um servidor OpenSSH em um sistema, é uma prática de segurança comum não permitir que um cliente SSH acesse o servidor com o usuário root. Essa restrição é executada no arquivo /etc/sshd_config. Assinale a alternativa que contém a linha de texto que, dentro desse arquivo, vai bloquear o acesso ao servidor com o usuário root.
Alternativas
Q1886252 Redes de Computadores
Assinale a alternativa que apresenta o protocolo que se encontra na camada de transporte e que NÃO é orientado à conexão.
Alternativas
Q1886251 Redes de Computadores
Marque a opção que contém o protocolo utilizado para garantir confidencialidade em uma transmissão de dados, muito usado em VPNs, e que tem o seu uso previsto pelo protocolo IPv6 através de uma extensão de cabeçalho.
Alternativas
Q1886250 Redes de Computadores
Assinale a alternativa que apresenta a faixa de endereços IP que está reservada para uso privado e NÃO é roteada na Internet.
Alternativas
Q1885403 Redes de Computadores

A imagem a seguir apresenta a tabela de roteamento em um servidor de rede Linux que faz a função de roteador:



Imagem associada para resolução da questão



Marque a opção correta que define o comportamento desse servidor ao receber um pacote direcionado ao IP 8.8.8.8.

Alternativas
Q1885401 Redes de Computadores
O Departamento de Estudo Naval solicita que seja criada uma rede para atender o seu novo laboratório, que contará com 32 computadores conectados à Internet. A sub-rede selecionada pelo setor de informática da UFRJ para atender a esta solicitação pertence à rede 146.164.200.0/24. Dentre as opções a seguir, identifique a que representa a menor rede IPv4 possível que o setor de informática pode criar para atender à solicitação do departamento
Alternativas
Q1885400 Redes de Computadores
Renato, servidor da UFRJ, mudou de seção e precisa que seu computador esteja conectado à rede do seu novo departamento. Para isso, a equipe de suporte solicitou que ele enviasse seu endereço MAC para identificar o ponto de rede e realizar a configuração. Assinale a alternativa que apresenta um endereço MAC válido.
Alternativas
Q1885399 Redes de Computadores
Identifique qual das opções a seguir apresenta um protocolo de Camada 2 no modelo OSI.
Alternativas
Q1885398 Redes de Computadores
Um switch de rede precisa enviar suas informações para um sistema de monitoramento de rede. Este envio é feito utilizando-se protocolo UDP para o IP 200.20.115.25 na porta 651, porém o switch não está recebendo confirmação de entrega do pacote. Assinale a alternativa que apresenta corretamente o motivo para que o switch não receba esta confirmação.
Alternativas
Q1885397 Redes de Computadores
Assinale a opção correta que mostra a máscara de sub-rede para o IP 146.164.170.0/23.
Alternativas
Respostas
4941: D
4942: B
4943: C
4944: A
4945: D
4946: C
4947: C
4948: A
4949: E
4950: B
4951: C
4952: D
4953: C
4954: B
4955: E
4956: A
4957: D
4958: C
4959: B
4960: E