Questões de Concurso Comentadas sobre redes de computadores

Foram encontradas 18.614 questões

Q1741428 Redes de Computadores
Em uma infraestrutura de rede, diversos tipos de dispositivos podem atuar. Cada um desses dispositivos possui função e modo de operação singulares. Desse modo, considerando o Modelo OSI, analise as afirmativas abaixo e identifique a correta em relação aos dispositivos que fazem parte, especificamente, da camada 3:
Alternativas
Q1741426 Redes de Computadores
Um dos pontos fracos mais apontados a respeito do IPv4 é seu espaço de endereçamento, o qual é baseado em um valor inteiro de 32 bits. Com a finalidade de mitigar tal ponto fraco, diversas soluções foram utilizadas com o passar dos anos, como o CIDR e o NAT. De todo modo, à medida que o IP se mantinha como protocolochave na operação, com as soluções envolvendo redes de computadores, novos problemas continuavam a ser encontrados. Para solucionar tal problema, em meados da década de 90, foi publicada a proposta de uma nova geração do protocolo IP, o IPv6. O IPv6, por sua vez, possui espaço de endereçamento de:
Alternativas
Q1741425 Redes de Computadores
Considerando uma rede local e um switch no qual DHCP snooping foi configurado, os clientes possuidores de _______________ específico(s) poderão acessar à rede. Isso posto, preenche corretamente a lacuna a alternativa:
Alternativas
Q1741419 Redes de Computadores

Acerca do protocolo LDAP, analise as afirmativas abaixo e identifique as corretas:
I- Por padrão, o LDAP usa a porta 389, e o LDAPS, a porta 636.
II- LDAP é o acrônimo Lightweight Directory Authentication Protocol.
III- (&(objectClass=computer)(useraccountcontrol:1.2.840.113556.1.4.803:=2)) é um filtro LDAP inválido.
IV- (memberof=CN= Estatutarios,OU=Grupos,DC=massaranduba,DC=gov=DC=br) é um filtro LDAP válido.

É correto o que se afirma em

Alternativas
Q1716879 Redes de Computadores
A figura apresenta a configuração da rede de microcomputadores da empresa MANGANET, com emprego do esquema de máscara de redes de tamanho fixo, com destaque para o fato de o administrador de rede ter atribuído unicamente uma faixa de rede a cada sub-rede. Convém ressaltar que os IPs mostrados na figura são os endereços que as máquinas estão utilizando no momento.
Imagem associada para resolução da questão

Se as sub-redes foram configuradas com máscara de rede 255.255.255.224, endereços válidos para as máquinas MG14 e MG23 na configuração CIDR são indicados na seguinte opção: 
Alternativas
Q1716874 Redes de Computadores
A figura abaixo representa um dos tipos de RAID, uma sigla que tem por significado “Redundant Array of Independent Disks”, um mecanismo criado com o objetivo de melhorar o desempenho e segurança dos discos rígidos existentes em um microcomputador, através do uso de HDs extras.
Imagem associada para resolução da questão

Este tipo de RAID possui as características listadas a seguir. • A replicação, como seu próprio nome indica, faz com que dois ou mais discos possuam exatamente o mesmo conteúdo, tornando uma cópia idêntica do outro – acarretando a existência de um backup pronto para ser utilizado. Consequentemente, é necessário também duplicar o hardware utilizado. Tal esquema é a base desse tipo de RAID. • Se por algum motivo um computador apresentar perda de dados em seu disco rígido, por meio deste tipo de RAID, um segundo disco seria usado paralelamente ao primeiro, funcionando como cópia idêntica, garantindo a integridade dos dados. Em uma escrita, os dados necessitam ser modificados nos dois discos ao mesmo tempo. Por exemplo, a palavra X1Y1Z1X2Y2Z2 ficaria armazenada do mesmo modo em ambos os HDs. • Nesse esquema, a taxa de transferência de dados continuaria a mesma, mas o espaço utilizado seria o dobro do real, pois um disco rígido de 1 TB exigiria outra cópia idêntica de 1 TB. As características descritas indicam que o esquema faz referência ao tipo: 
Alternativas
Q1716873 Redes de Computadores
No que diz respeito às redes de computadores, dois recursos são descritos a seguir. I. Constitui um sistema de tradução de endereços IP para nomes de domínios, que vai permitir a um internauta digitar um mnemônico como https://www.mangaratiba.rj.leg.br/ para o site da Câmara Municipal de Mangaratiba, por exemplo, ao invés do endereço IP correspondente. II. Constitui uma ferramenta que permite a atribuição de endereços IP às máquinas-cliente, resultando na configuração automática e dinâmica dos computadores conectados à rede TCP/IP, via um modelo cliente-servidor, através do qual o servidor faz a gestão centralizada dos endereços IP que são usados na rede. Esses recursos são conhecidos, respectivamente, pelas siglas:
Alternativas
Q1713425 Redes de Computadores
Não é essencialmente um firewall, mas um programa que, por meio de seus módulos, possibilita ao usuário configurar o kernel Linux e o conjunto de regras do filtro de pacotes — função típica do firewall. Esse texto fala do:
Alternativas
Q1713424 Redes de Computadores
Podemos dizer que o _______ é uma versão mais sofisticada do ________. Esse tipo de equipamento também interconecta computadores e outros dispositivos em uma rede, mas cria canais de comunicação do tipo "origem e destino" dentro dela.
Assinale a alternativa que preenche, correta e respetivamente, as lacunas do trecho acima.
Alternativas
Q1713422 Redes de Computadores
Tracert e Traceroute, comandos utilizados respectivamente no Windows e no Linux, são comando que tem como função:
Alternativas
Q1713421 Redes de Computadores
É um dispositivo de uma rede de computadores, na forma de um programa (software) ou de equipamento físico (hardware), que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede, geralmente associados a redes TCP/IP. O texto fala de um:
Alternativas
Q1696523 Redes de Computadores
A topologia de redes em que os dispositivos se conectam todos, uns aos outros, garantindo melhor performance e mais confiabilidade chama-se:
Alternativas
Q1696519 Redes de Computadores
Uma montagem de HD’s do tipo array, onde há um espelhamento entre 2 discos físicos, ou seja, o segundo disco é uma cópia idêntica do primeiro, é um array do tipo:
Alternativas
Q1696518 Redes de Computadores
Em instalações onde há apenas um IP disponível e muitos PC’s na rede acessando a internet, pode ser instalado um servidor que enfileira as requisições dos membros da rede, atendendo às suas demandas e encaminhando os resultados. Chamamos esse servidor de:
Alternativas
Q1696516 Redes de Computadores
A análise dos sites que você visita e consequente a exibição de anúncios, sem a sua autorização, aumentam o tráfego de sua conexão causando lentidão. Aos programas que executam essa atividade chamamos:
Alternativas
Q1696513 Redes de Computadores
O único endereço de IP abaixo que é INVÁLIDO é o:
Alternativas
Q1692034 Redes de Computadores
Pretende-se construir uma aplicação que permita ao usuário o recebimento de emails sem que eles sejam apagados do servidor.
Para atender ao objetivo mencionado nessa situação, é correto utilizar o protocolo
Alternativas
Q1692028 Redes de Computadores
Acerca de redes de computadores, assinale a opção correta.
Alternativas
Q1690185 Redes de Computadores
No contexto de rede virtuais privadas, VPN, qual protocolo é responsável por encapsular os protocolos IP em datagramas do PPP?
Alternativas
Q1690184 Redes de Computadores
No contexto de segurança de redes o que é sniffing?
Alternativas
Respostas
5581: C
5582: E
5583: B
5584: D
5585: E
5586: E
5587: A
5588: C
5589: B
5590: E
5591: C
5592: C
5593: E
5594: B
5595: D
5596: B
5597: D
5598: E
5599: E
5600: D