Questões de Concurso Comentadas sobre redes de computadores

Foram encontradas 18.390 questões

Q1869976 Redes de Computadores
Acerca de sistemas de comutação digitais, julgue os itens a seguir.

I Alocação dos recursos de rede para a transmissão equivale à definição de comunicação.
II A comutação é dividida em circuitos e mensagens, apenas.
III Multiplexação envolve alocação de recursos para transmissão.
IV Comutação de circuitos não requer que o meio seja dedicado.
V Comutação de mensagens requer circuito não dedicado entre pontos.

Estão certos apenas os itens
Alternativas
Q1869361 Redes de Computadores
Dentre as características das camadas apresentadas a seguir, a que NÃO está de acordo com a do Modelo OSI – Interconexão de Sistemas Abertos – para um protocolo de comunicação de uma rede de dados, é: 
Alternativas
Q1869013 Redes de Computadores
O protocolo HTTP define um conjunto de métodos de requisição responsáveis por indicar a ação a ser executada para um dado recurso.

Um método HTTP é denominado idempotente se:
Alternativas
Q1869008 Redes de Computadores
Sérgio trabalha como administrador de redes em uma entidade financeira e precisa segmentar os endereços de rede de sua nova filial com o mínimo de desperdício de endereços IP (Internet Protocol). A filial possui 3 departamentos (Recursos Humanos, Integração e Financeiro), que necessitarão, respectivamente, de 1.024, 256 e 8 endereços. Sabe-se que existem 2.048 endereços disponíveis e que o endereçamento IP se inicia em 10.9.0.0.

Para segmentar a rede, Sérgio deve dividir os endereços pelos departamentos em:
Alternativas
Q1869007 Redes de Computadores
A gerente de redes Renata é responsável pelo planejamento, instalação, operação, monitoramento e controle dos sistemas de hardware e software que constituem a rede corporativa da empresa onde trabalha. Para gerenciar a rede, Renata faz uso do modelo FCAPS (Fault, Configuration, Accounting, Performance, Security), o qual é derivado da recomendação M.3400 do ITU (International Telecommunication Union). As premissas do modelo FCAPS a serem atendidas pela empresa são:

- exigir a necessidade de captura e exibição dos pacotes ou estatísticas sobre os pacotes;
- gerar gráficos de desempenho ao longo do tempo para ajudar a detectar tendências;
- rodar algoritmos de programação linear para ajudar o gerente a aperfeiçoar a arquitetura da rede.

Com o objetivo de aderir às premissas do modelo FCAPS, Renata deve usar, respectivamente, as ferramentas de:
Alternativas
Q1869006 Redes de Computadores
Um consultor de infraestrutura foi contratado para melhorar a transmissão de dados em uma rede local. Por questões de otimização, ele deverá atuar na camada 2 da pilha TCP (Transmission Control Protocol) / IP (Internet Protocol). A rede local está usando um padrão 802.11.

Dentre os serviços prestados à camada de rede pela camada de enlace, o que melhor se enquadra para a resolução do problema é o serviço:
Alternativas
Q1869005 Redes de Computadores
Amanda foi contratada para melhorar a segurança da rede corporativa em que trabalha. A rede vem sofrendo ataques do tipo spam e vírus rotineiramente, pois o antimalware utilizado possui baixa capacidade de diferenciar o que são e-mails e arquivos legítimos do que são ameaças. A baixa acurácia do antimalware causa problemas de lentidão na rede.

Para melhorar a taxa de acerto na identificação das ameaças, Amanda deve:
Alternativas
Q1869004 Redes de Computadores
Uma empresa startup precisa implementar uma conexão segura para apoiar o trabalho remoto (home office) de seus funcionários. Diante das diversas formas de implementação da segurança, o CIO (Chief Information Officer) elencou os seguintes critérios, que devem ser mandatórios:

- implementar a segurança em camadas mais baixas do modelo TCP (Transmission Control Protocol) / IP (Internet Protocol) de forma a não ter perda relevante de performance da rede;
- ser transparente aos usuários finais sem afetar suas aplicações;
- garantir o sigilo, a integridade e a autenticidade; e - reduzir o overhead de gerenciamento de rede.

Baseado nos critérios definidos pelo CIO, a segurança da rede deve ser implementada por meio do uso do:
Alternativas
Q1868578 Redes de Computadores
Monitorar e auditar o tráfego de informação corporativa é uma prática comumente utilizada por organizações para detectar atividades não autorizadas de processamento da informação.

A técnica utilizada nas atividades de gerência para capturar e interpretar as informações sobre aquilo que trafega em cada segmento de rede é:
Alternativas
Q1868573 Redes de Computadores
A implementação correta de redes VPN pode permitir a comunicação segura através de redes públicas inseguras.

Sobre redes VPN, é correto afirmar que:
Alternativas
Q1868572 Redes de Computadores
Sobre funções de um Proxy Reverso, analise os itens a seguir.
I. Manter cache de conteúdo estático das requisições originadas na Internet com destino à rede local.
II. Distribuir a carga de requisições para uma lista rotativa de servidores.
III. Autenticar clientes web como uma precondição para encaminhar o tráfego para servidores backend.

Está correto o que se afirma em: 
Alternativas
Q1868570 Redes de Computadores
A ferramenta iptables é comumente utilizada para limitar o tráfego de dados como forma de proteção contra a entrada de intrusos e a saída de dados secretos.

A expressão que inclui uma regra na iptables, definindo o descarte dos pacotes de dados HTTP que chegam na porta 80 em qualquer interface de rede de um dado servidor, é:
Alternativas
Q1868561 Redes de Computadores
No contexto dos métodos disponíveis pelo protocolo HTTP, a lista que contém apenas métodos válidos é:
Alternativas
Q1867048 Redes de Computadores
Quanto às tecnologias de redes locais, julgue o item.
As conexões entre os nodos das redes FDDI são, especificamente, de par trançado.  
Alternativas
Q1867047 Redes de Computadores
Quanto às tecnologias de redes locais, julgue o item.
A tecnologia de redes locais sem fio (WLANs) é baseada no padrão IEEE 802.11. 
Alternativas
Q1867046 Redes de Computadores
Quanto às tecnologias de redes locais, julgue o item.
Em uma LAN token ring, os n nós da LAN estão conectados em um anel por enlaces indiretos.  
Alternativas
Q1867045 Redes de Computadores
Quanto às tecnologias de redes locais, julgue o item.
A tecnologia Ethernet tornou-se a tecnologia dominante em redes locais ao longo dos últimos anos.
Alternativas
Q1867044 Redes de Computadores
Quanto às tecnologias de redes locais, julgue o item.
A Ethernet, padrão IEEE 802.3, é uma tecnologia barata, mas incompatível com outros segmentos de redes maiores, como, por exemplo, a Fast Ethernet (100 Mbit/s), no que se refere à capacidade de migração.
Alternativas
Q1866927 Redes de Computadores

A Internet disponibiliza alguns serviços para os usuários e os principais serviços são:


- Correio Eletrônico

- Transferência de Arquivos (FTP)

- Acesso Remoto

- Servidor de Nomes (DNS)

- World Wide Web


A função do serviço “Servidor de Nomes (DNS)” é:

Alternativas
Q1864469 Redes de Computadores
Assinale a alternativa que corresponde ao protocolo de rede do tipo cliente/servidor que permite um computador obter automaticamente um endereço IP.
Alternativas
Respostas
5121: E
5122: E
5123: E
5124: E
5125: B
5126: A
5127: D
5128: B
5129: D
5130: C
5131: E
5132: B
5133: A
5134: E
5135: C
5136: E
5137: C
5138: E
5139: A
5140: A