Questões de Concurso Comentadas sobre redes de computadores

Foram encontradas 18.614 questões

Q1768019 Redes de Computadores
A sigla SNMP é um acrônimo para “Simple Network Management Protocol” e representa o protocolo padrão para monitoramento e gerenciamento de redes, sendo na prática, o mais usado para saber o que acontece dentro de ativos de redes e serviços. Usa uma base de informações de gerenciamento para monitorar, gerenciar e analisar redes de computadores; opera em uma das camadas do modelo OSI e utiliza usualmente uma porta padrão conhecida na interação com o UDP da camada de transporte. A sigla para referenciar a base de informações de gerenciamento, a camada e a porta são, respectivamente:
Alternativas
Q1768018 Redes de Computadores
Os servidores DNS são os responsáveis por localizar e traduzir para números IP os endereços dos sites digitados nos browsers. Se um internauta quiser ter um site próprio, ele precisa registrar o domínio e, se este tiver que terminar com .br, o procedimento pode ser feito no site Registro.br. Quando se registra um domínio e se contrata um serviço de hospedagem, este pode oferecer subdomínios baseados em seu endereço para que o contratante possa acessar serviços de e-mail, servidor de FTP, entre outros. Em relação aos registros de DNS, três tipos são caracterizados como:  I. São os parâmetros que devem ser configurados para contas de e-mail nodo mínio (@seusite.com.br), por exemplo. II. Indicam o início de uma zona, isto é, de um conjunto de registros localizado dentro de um espaço de nomes de DNS. III. Servem para criar redirecionamentos para domínios ou subdomínios. É este parâmetro que dever ser utilizado, por exemplo, para criar um endereço do tipo blog.seusite.com.br. 
Os tipos de domínios caracterizados em I, II e III são, respectivamente:
Alternativas
Q1768017 Redes de Computadores
No que diz respeito ao Modelo de Referência OSI/ISO, prover os processos e métodos que permitem a organização dos bits em frames, a detecção de erros, o controle do fluxo de dados e a identificação dos computadores num segmento de rede, é função da camada denominada:
Alternativas
Q1768016 Redes de Computadores
No que diz respeito à instalação, suporte e configuração do DHCP, existe uma funcionalidade com as seguintes características: • Permite a switch L3 e roteadores encaminharem mensagens DHCP via broadcast para servidores fora do domínio do host, o que vai viabilizar a utilização de um único DHCP em toda a rede LAN. • O fato de as solicitações ao servidor DHCP de endereços IP ocorrerem via broadcast permite aos roteadores com essa funcionalidade configurada encaminharem mensagens em Unicast. • Trata-se de uma otimização do tráfego de dados de configuração na rede, na qual o servidor DHCP envia ao computador do cliente o escopo com base na interface IP de origem da mensagem DHCP. • Para o administrador da rede, basta apenas configurar os escopos no servidor.
Essa funcionalidade é conhecida por:
Alternativas
Q1768013 Redes de Computadores
Nos tempos atuais de home office, as VPN cresceram de importância, mas nem todas as VPN são iguais nem arquitetadas da mesma forma e, dependendo do protocolo VPN, aspectos como velocidade, capacidade ou até mesmo segurança e vulnerabilidades de privacidade podem diferir. Uma VPN transmite seu tráfego online por meio de túneis criptografados conduzindo-os até servidores VPN que designam um novo endereço IP ao seu dispositivo. Nesse contexto, dois protocolos são os mais utilizados nos dias atuais, tendo por características: I. É um protocolo bastante popular e muito seguro, usado por muitos provedores VPN, funcionando tanto com protocolos de internet TCP quanto com UDP. Como vantagens é um protocolo de código aberto, é versátil no que diz respeito a uso, maior segurança, além de ignorar a maioria dos firewalls, fazendo com que não haja problemas em sua utilização. Como desvantagem, é um protocolo bastante complexo, o que pode ser um problema para usuários menos experientes. Constitui a melhor escolha em termos de segurança, principalmente para conexão às redes públicas de wifi. II. É o protocolo responsável por lançar as bases para uma conexão VPN segura, tendo estabelecido conexões criptografadas e autenticadas. Foi desenvolvido pela Microsoft e pela Cisco especialmente para agir de modo estável e seguro. Como vantagens: é estável; opera com os melhores algoritmos de criptografia, fazendo com que ele seja um dos protocolos VPN's mais seguros; é rápido e veloz com baixo consumo de banda de conexão, além de ignorar firewalls. Como desvantagens, não é compatível com muitos sistemas e usa o método Diffie Hellman para processar chaves públicas na criptografia do fluxo de dados, que pode comprometer a segurança e a privacidade dos usuários.
Os protocolos caracterizados em I e II são conhecidos, respectivamente, por:
Alternativas
Q1768004 Redes de Computadores
De acordo com o Modelo OSI/ISO, a camada de rede é responsável pelo endereçamento dos pacotes de rede, também conhecidos por datagramas, associando endereços lógicos (IP ou Internet Protocol) aos físicos (MAC), de forma que os pacotes cheguem corretamente ao destino. Entre os principais protocolos desta camada, são funções do ARP /ICMP, respectivamente:
Alternativas
Q1760238 Redes de Computadores
O servidor responsável por fornecer uma pasta (diretório) para que os usuários possam acessar e armazenar seus arquivos ou arquivos disponibilizados por outrem é denominado como:
Alternativas
Q1760237 Redes de Computadores
O Protocolo que trabalha com a detecção de erros nos pacotes que trafegam na internet é denominado como:
Alternativas
Q1760236 Redes de Computadores
Uma rede de computadores que não apresenta uma limitação geográfica como as redes de computadores dos grandes bancos e das operadoras de cartão de crédito, que se estendem sem limitação geográfica é denominada como:
Alternativas
Q1757756 Redes de Computadores
Em redes de computadores, a operação lógica de um Comutador de Camada 3 (Layer 3 Switch) é a mesma que a de um
Alternativas
Q1757754 Redes de Computadores
Uma regra de aceitação ou rejeição de pacotes de dados recebidos por um firewall pode ser baseada em portas TCP ou UDP. Sobre essas regras, pode-se afirmar corretamente que as regras baseadas em
Alternativas
Q1757751 Redes de Computadores
Nos cabos de rede Ethernet categoria 5e (Cat5e) e categoria 6 (Cat6), considerando a terminação de seu conector, é correto afirmar:
Alternativas
Q1757750 Redes de Computadores

Em redes Ethernet, o campo EtherType de quadros (frames) do tipo Ethernet II tem como atribuição

Alternativas
Q1757749 Redes de Computadores
Uma das funções de uma Bridge (Ponte) é
Alternativas
Q1756783 Redes de Computadores

Tendo como referência servidores Nginx, considere a configuração a seguir.


http {

upstream appfood {

server s1.appfooduat.com;

server s2.appfooduat.com;

server s3.appfooduat.com;

}


server {

listen 80;


location / {

proxy_pass http://appfood;

}

}

}


A partir dessas informações, julgue o item que se segue.


O método de balanceamento na configuração apresentada será least-connected, que indicará as requisições para o servidor com o menor número de conexões ativas.

Alternativas
Q1753774 Redes de Computadores

A respeito dos protocolos utilizados em serviços de correio eletrônico, em serviços de diretório e em servidores web, julgue o item.


O protocolo IMAP e o protocolo SMTP também são utilizados para envio de mensagens.

Alternativas
Q1753773 Redes de Computadores

A respeito dos protocolos utilizados em serviços de correio eletrônico, em serviços de diretório e em servidores web, julgue o item.


Como boa prática de segurança, o envio de mensagens em um servidor de correio deve ser autorizado apenas para usuários devidamente identificados no sistema por meio de autenticação por usuário e senha.

Alternativas
Q1753772 Redes de Computadores

A respeito dos protocolos utilizados em serviços de correio eletrônico, em serviços de diretório e em servidores web, julgue o item.


Relays abertos são MTAs (Mail Transfer Agents) que podem transmitir mensagens para qualquer domínio, sem restrições. Em servidores SMTP, o controle de relay é necessário para evitar abusos no envio indiscriminado de mensagens em massa (spam) e ataques de phishing oriundos de computadores infectados por malwares.

Alternativas
Q1753761 Redes de Computadores

A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.


O objetivo de um ataque de negação de serviço geralmente é impedir que usuários legítimos acessem um recurso computacional, tornando-o indisponível por meio de ataques de esgotamento de recursos ou por inundação (flood).

Alternativas
Q1753760 Redes de Computadores

A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.


Os softwares antimalware trabalham com várias metodologias para a detecção e o bloqueio de atividades maliciosas em um sistema. As metodologias baseadas em comportamento visam a bloquear a atividade maliciosa antes que o código malicioso seja executado no sistema-alvo.

Alternativas
Respostas
5441: B
5442: A
5443: C
5444: B
5445: B
5446: A
5447: E
5448: A
5449: E
5450: B
5451: B
5452: A
5453: E
5454: D
5455: E
5456: E
5457: C
5458: C
5459: C
5460: E