Questões de Concurso Comentadas sobre redes de computadores

Foram encontradas 18.390 questões

Q1795470 Redes de Computadores
No protocolo SNMP (Simple Network Management Protocol), a finalidade da PDU (Protocol Data Unit) denominada GetBulkRequest, introduzida na versão 2, é:
Alternativas
Q1795469 Redes de Computadores
Em uma rede local residencial típica, computadores acessam a Internet por meio de um roteador que efetua NAT (Network Address Translation). A interface de rede externa deste roteador é configurada com um endereço IPv4 público. Alguns roteadores desse tipo oferecem suporte a redirecionamento de portas (port forwarding) para conexões entrantes. Uma aplicação possível com o uso desse recurso é:
Alternativas
Q1795468 Redes de Computadores
Uma importante capacidade disponível para um administrador de redes é a possibilidade de acessar computadores e dispositivos remotamente, seja para configuração, verificação ou manutenção. Dois protocolos que permitem o acesso remoto via rede são o Telnet e o SSH. A principal diferença entre eles é:
Alternativas
Q1795467 Redes de Computadores
A arquitetura DiffServ, que possibilita classificar data-gramas IPv4 de acordo com o tipo de tráfego desejado por meio de um valor chamado DSCP (Differentiated Services Code Point), suporta classificar um número máximo de classes de tráfego, igual a
Alternativas
Q1795466 Redes de Computadores
Um usuário instalou em sua rede um roteador que permite roteamento dinâmico. Essa característica prevê a
Alternativas
Q1795465 Redes de Computadores
A máscara de sub-rede 255.255.248.0 foi encontrada na configuração de rede do protocolo IPv4 de um certo dispositivo. Isso significa que o endereço dessa rede é designado por um certo número de bits mais significativos do endereço IP, igual a
Alternativas
Q1795463 Redes de Computadores
No modelo de referência OSI, a Camada de Transporte é responsável pelo envio dos dados recebidos pela Camada de Sessão para a Camada de Rede,
Alternativas
Q1795462 Redes de Computadores
Uma rede possui uma topologia que levou a sua implementação a ter as seguintes características: – utiliza cabos de par trançado; – possui um concentrador como ponto central da rede; – esse concentrador retransmite todos os dados para os computadores da rede. Essa rede possui uma topologia do tipo
Alternativas
Q1795175 Redes de Computadores
O mecanismo de segurança para redes sem fio conhecido como protocolo 802.11 WEP foi aperfeiçoado posteriormente pelo 802.11i, por necessidade de aprimoramento, basicamente, nos seguintes quesitos:
Alternativas
Q1795174 Redes de Computadores
Uma instituição que se estende por diversas regiões geográficas muitas vezes deseja ter sua própria rede IP privada para que seus equipamentos consigam realizar a troca de informações de maneira sigilosa e segura. Uma alternativa possível a esse modelo é a:
Alternativas
Q1795172 Redes de Computadores
Na arquitetura internet TCP/IP, as aplicações especificadas em documentos RFC (request for comments) são implementadas de forma isolada. Não existe um padrão que defina como deve ser estruturada uma aplicação, como no RM-OSI. As aplicações trocam dados utilizando diretamente a camada de transporte. Isso significa que, nesse tipo de arquitetura, a implementação de aplicações não necessariamente considera os padrões de estrutura definidos nas seguintes camadas RM-OSI:
Alternativas
Q1794708 Redes de Computadores
A internet possui diversos protocolos de rede para troca de arquivos e informações. O protocolo utilizado para transferir arquivos trata-se de:
Alternativas
Ano: 2020 Banca: FUNDATEC Órgão: CIGA-SC Prova: FUNDATEC - 2020 - CIGA-SC - Programador |
Q1794382 Redes de Computadores
Uma empresa possui um conjunto de microserviços orquestrados pela ferramenta Docker Swarm e está buscando uma forma de expor esses seus serviços para outras empresas parceiras. Ela gostaria de ter a possibilidade de uso de HTTPS, balanceamento de carga e facilidade no gerenciamento das rotas para seus serviços. Que ferramenta seria mais apropriada para essa situação?
Alternativas
Q1793281 Redes de Computadores
Com relação à segurança e às vulnerabilidades do bluetooth, assinale a opção correta.
Alternativas
Q1793277 Redes de Computadores
Assinale a opção que apresenta um protocolo de sistema de arquivos (camada de aplicativo) projetado para operar a partir de uma interface de programação de aplicativo ou API denominada NetBIOS.
Alternativas
Q1793274 Redes de Computadores
Assinale a opção que apresenta uma rede segura utilizada por empresas para permitir a troca de informações entre redes geograficamente separadas como se estivessem na própria rede da empresa.
Alternativas
Q1792513 Redes de Computadores
Um servidor Linux Debian 10.9 foi configurado para ser administrado remotamente através do protocolo SSH. O comando adduser cria, por padrão, a conta do usuário definindo o shell como /bin/bash. Entretanto não é interessante que todos os usuários tenham acesso ao shell do sistema. Qual é a configuração que deve ser realizada pelo administrador para que o sistema, por padrão, configure as novas contas de usuário como /bin/nologin?
Alternativas
Q1792507 Redes de Computadores
Uma perita em computação está analisando um cenário de um incidente ocorrido através da internet. Na coleta de informações, foi necessário utilizar uma ferramenta WHOIS, a qual normalmente é utilizada para
Alternativas
Q1792506 Redes de Computadores
Referente aos componentes que fazem parte de um sistema de envio e recebimento de e-mails, assinale a alternativa correta.
Alternativas
Q1792505 Redes de Computadores
Quando o protocolo FTP foi criado, há algumas décadas, a segurança das redes ainda não era uma das maiores preocupações. Embora a autenticação com usuário e senha possa ser implementada, o FTP ainda fica limitado quanto a outras questões de segurança. Um aprimoramento do protocolo, conhecido como SFTP, foi implementado para tornar a conexão mais segura através de cifras criptográficas. Sobre o protocolo SFTP, é correto afirmar que
Alternativas
Respostas
5441: B
5442: B
5443: A
5444: D
5445: A
5446: D
5447: B
5448: E
5449: D
5450: A
5451: B
5452: A
5453: D
5454: B
5455: E
5456: C
5457: E
5458: D
5459: C
5460: A