Questões de Concurso Comentadas sobre redes de computadores

Foram encontradas 18.390 questões

Q1827991 Redes de Computadores
A comunicação entre os protocolos da arquitetura TCP/IP é realizada por meio de portas conhecidas. Nesse contexto, a comunicação entre os protocolos HTTPS, DNS e SMTP com os protocolos da camada de transporte TCP e UDP são realizadas por padrão por meio das portas conhecidas, respectivamente, 
Alternativas
Q1827988 Redes de Computadores
ATM (abreviação de Asynchronous Transfer Mode) é uma tecnologia de rede baseada na transferência de pacotes relativamente pequenos chamados de células de tamanho definido. O tamanho pequeno e constante da célula permite a transmissão de áudio, vídeo e dados pela mesma rede. Nesse contexto, observe a figura abaixo, que ilustra uma célula ATM, com destaque para z, que representa o tamanho total da célula; x, o tamanho do cabeçalho; e y, o payload, para dados. 
Imagem associada para resolução da questão

Os valores de z, x e y são, respectivamente, 
Alternativas
Q1827987 Redes de Computadores
Uma rede está identificada pelo IP 169.228.0.0/16. Utilizando-se o esquema de Máscara de Rede de Tamanho Variável, deseja-se configurar:
• 1 sub-rede com até 32.000 hosts; • 15 sub-redes com até 2.000 hosts; e • 8 sub-redes com até 246 hosts.
Após a realização dos cálculos, chegou-se à configuração169.228.0.0/17 atribuída para a sub-rede com até 320.000hosts. Continuando com os cálculos, duas configurações válidas para uma das 15 sub-redes com até 2.000 hosts e para uma das8 sub-redes com até 246 hosts são, respectivamente, 
Alternativas
Q1827986 Redes de Computadores
Entre os procedimentos de segurança da informação a serem seguidos por peritos em assuntos relacionados à internet, existem situações em que é necessária a análise de determinado endereço IP ou nome de domínio, tais como em cabeçalhos de e-mail ou registros de eventos (logs) de acesso em servidores de rede. Para auxiliar nessa atividade, existem diversos utilitários TCP/IP, dos quais um é detalhado a seguir:
• É uma ferramenta que permite descobrir o caminho feito pelos pacotes desde a sua origem até o seu destino, sendo utilizado em testes, medidas e gerenciamento da rede. • Pode ser utilizado para detectar falhas como, por exemplo, gateways intermediários que descartam pacotes ou rotas que excedem a capacidade de um datagrama IP. • Com esta ferramenta, o atraso da "viagem" do pacote entre a origem e gateways intermediários é reportado, permitindo determinar a contribuição de cada gateway para o atraso total da "viagem" do pacote desde a origem até o seu destino. • Versões melhoradas dele permitem a especificação de "rotaslivres da origem" para os datagramas, o que permite investigar qual o caminho de retorno que as máquinas remotas fazem até o host local.
Esse utilitário é conhecido por 
Alternativas
Q1827985 Redes de Computadores
Um recurso bastante empregado na implementação de redes de computadores com acesso à internet é o NAT – Network Address Translation, um mecanismo que tem por premissa permitir o uso de endereços IP privados. De acordo com a RFC 1597, para emprego do NAT, foi definida para utilização como endereços privados de classe C o IP na notação CIDR, máscara de rede e a faixa de endereços IP. Assinale a alternativa em que elas estejam corretamente indicadas 
Alternativas
Q1825881 Redes de Computadores

Acerca do sigilo bancário, da proteção de dados pessoais e do marco civil da Internet, julgue o item que se segue. 


Qualquer provedor de aplicações de Internet deverá manter os registros de acesso a aplicações de Internet sob sigilo, em ambiente controlado e de segurança, pelo prazo estabelecido em lei.

Alternativas
Q1818809 Redes de Computadores
Os protocolos UDP e o TCP, na camada __________________, ampliam a pilha de protocolos TCP/IP, acrescentando um mecanismo que permite diferenciar entre diversas direções em um dado host.
Assinale a alternativa que preenche CORRETAMENTE a lacuna:
Alternativas
Q1817525 Redes de Computadores

Julgue o próximo item, acerca de conhecimentos de informática.


Em um firewall corretamente instalado e configurado, toda troca de dados entre a rede interna e a rede externa de uma organização deve passar por ele.

Alternativas
Q1815492 Redes de Computadores

No que se refere a data warehouse, data mining e sistema de mensageria, julgue o próximo item.


Um sistema assíncrono de mensageria posta mensagens em um canal que diminui o acoplamento entre sistemas que trocam mensagens.

Alternativas
Q1815484 Redes de Computadores

Acerca de fitotecas, armazenamento de discos e replicação, julgue o item seguinte.


Embora combine vários discos rígidos, formando uma única unidade lógica, a tecnologia RAID não reduz o tempo de transferência de grandes volumes de dados.

Alternativas
Q1815482 Redes de Computadores

Julgue o item que se segue, a respeito de armazenamento da informação, demanda de alto desempenho e escalabilidade.


A utilização de um director fiber channel implica a criação de uma arquitetura menos complexa, com menor latência e gerenciamento facilitado.

Alternativas
Q1815481 Redes de Computadores

Julgue o item que se segue, a respeito de armazenamento da informação, demanda de alto desempenho e escalabilidade.


A camada FC-2 do modelo do fiber channel utilizado na rede SAN é responsável pela codificação e decodificação de dados para transmissão na velocidade de gigabits.

Alternativas
Q1815480 Redes de Computadores

Julgue o item que se segue, a respeito de armazenamento da informação, demanda de alto desempenho e escalabilidade.


Na rede SAN, a topologia arbitrated loop permite múltiplas e simultâneas conexões ponto a ponto via comutação nível 2, o que proporciona maior desempenho e escalabilidade.

Alternativas
Q1814504 Redes de Computadores

Julgue o item que se segue, referente às vulnerabilidade de sistemas computacionais e aos ataques a esses sistemas.


A forma de ataque slowloris envia requisições HTTP que tentam monopolizar os threads de tratamento de requisição disponíveis no servidor web; essas requisições, por nunca serem concluídas e, assim, consumirem toda a capacidade de conexão, obstruem o acesso a usuários legítimos.

Alternativas
Q1814502 Redes de Computadores

Acerca dos procedimentos referentes à segurança em redes sem fio, julgue o item subsecutivo.


Na fase de descoberta do IEEE 802.11i, busca-se o reconhecimento mútuo entre uma estação e um access point, e este impõe os protocolos de confidencialidade e integridade. 

Alternativas
Q1813366 Redes de Computadores

Julgue o item que segue, relativo a protocolos seguros no contexto de VPN na segurança de sistemas.


Uma alternativa segura para o tráfego na Web é instalar os pacotes do IPSec logo acima do TCP, embutidos dentro da aplicação que está sendo transportada, ajustando-se o IPSec às necessidades específicas da aplicação.

Alternativas
Q1813364 Redes de Computadores
Julgue o item que segue, relativo a protocolos seguros no contexto de VPN na segurança de sistemas.
Um funcionário pode realizar um login remoto pela Internet na rede da sua empresa de forma segura com o suporte do IPSec, pois esse protocolo pode criptografar e autenticar, no nível do IP, todo o tráfego entre o sistema do usuário e o dispositivo da rede local conectado ao mundo externo.
Alternativas
Q1813354 Redes de Computadores
Julgue o próximo item, com relação aos firewalls e aos sistemas de detecção de intrusos (IDS, em inglês) na segurança de sistemas.
Uma prática recomendável de segurança de um sistema é implantar o firewall em uma estação bastião, que servirá como plataforma para um gateway de nível de aplicação, e configurar cada proxy para suportar apenas um subconjunto dos comandos padrão da aplicação.
Alternativas
Q1813351 Redes de Computadores
Na segurança da informação, um protocolo utilizado para a autenticação de um usuário remoto é o de biometria dinâmica. Acerca dos procedimentos nesse protocolo, julgue o item a seguir.
Nesse protocolo, o sistema oferece como desafio uma sequência aleatória de números, caracteres ou palavras, além de um número aleatório.
Alternativas
Q1813349 Redes de Computadores

Julgue o item subsequente, relativo a serviços Internet VoIP e a sua instalação na plataforma Linux.


Segundo padrões da IETEF (Internet Engeneering Task Force), no processo de criação de uma chamada nos serviços de VoIP, é possível que um usuário tente contato com vários locais simultaneamente por meio de um servidor de localização.

Alternativas
Respostas
5301: C
5302: A
5303: B
5304: E
5305: D
5306: E
5307: B
5308: C
5309: C
5310: E
5311: C
5312: E
5313: E
5314: C
5315: C
5316: E
5317: C
5318: C
5319: C
5320: C