Questões de Concurso Comentadas sobre redes de computadores
Foram encontradas 18.390 questões
A respeito de tecnologia da informação e comunicação policial, relativas à PRF, julgue o item a seguir.
A rede IP da PRF permite o uso de VoIP (Voice over
Internet Protocol), que atende às unidades da PRF em todo
o Brasil. Por padrão os números são compostos por oito
algarismos, sendo todos os ramais iniciados pelos
algarismos nove e zero, seguidos do código DDD da capital
do estado da regional da PRF.
Acerca de ataques a roteadores e switches, julgue o item subsequente.
Ataques aos protocolos IEEE 802.1q e IEEE 802.1x ocorrem
na camada 2 do modelo OSI.
Acerca de ataques a roteadores e switches, julgue o item subsequente.
Cisco Discovery Protocol é um protocolo autenticado, logo
um ataque a esse protocolo só é possível se a assinatura do
pacote for forjada.
A respeito da proteção de servidores DNS contra ataques na Internet, julgue o item a seguir.
Um resolvedor DNS aberto é um serviço de cache DNS que
permite que os dispositivos IoT (Internet of Things)
participantes de seu domínio administrativo divulguem esse
servidor DNS na Internet.
A respeito da proteção de servidores DNS contra ataques na Internet, julgue o item a seguir.
Quando um atacante envia informações de resource record
falsificadas para um resolvedor DNS, ocorre o
envenenamento do cache DNS.
Por padrão, o WPA2 usa o algoritmo de criptografia 3DES.
O WPA2 se divide em WPA2-personal e WPA2-enterprise: o primeiro fornece segurança por meio de senha; o segundo, por meio da autenticação de usuários mediante um servidor de autenticação.
Acerca de software malicioso e segurança da infraestrutura de TI, julgue o item subsecutivo.
Spam é uma funcionalidade do SMTP que permite o
recebimento de emails de clientes e a sua retransmissão para
outro servidor SMTP.
Julgue o item subsecutivo, com relação a modelo de referência OSI e TCP/IP.
A camada de apresentação existe somente no modelo OSI e
tem como objetivo prover a interpretação dos dados para a
camada de aplicação, por meio da delimitação e
sincronização da troca de dados, incluindo pontos de
verificação e de recuperação.
Julgue o item subsecutivo, com relação a modelo de referência OSI e TCP/IP.
As camadas de rede e de enlace pertencem tanto ao TCP/IP
quanto ao modelo OSI, e, em ambos, ainda que elas
trabalhem em conjunto para transmitir os datagramas, a
camada de rede independe dos serviços da camada de enlace,
pois, por meio de uma série de roteadores entre a origem e o
destino, a camada de rede passa os datagramas para a de
enlace a cada nó.
Julgue o item subsecutivo, com relação a modelo de referência OSI e TCP/IP.
Na camada de transporte, os protocolos TCP e UDP proveem
serviços de fluxo: o primeiro fragmenta mensagens longas
em segmentos mais curtos e provê mecanismo de controle de
congestionamento; o segundo provê serviço não orientado a
conexão e controla o congestionamento por meio de janelas
deslizantes.
Julgue o item seguinte, relativos a redes de computadores.
Com o recurso multipath iSCSI, é possível configurar várias
rotas entre um servidor e seus dispositivos de
armazenamento, o que permite tanto equilibrar a carga de
tráfego quanto prover failover.
Julgue o item seguinte, relativos a redes de computadores.
No padrão iSCSI para a transferência de dados SCSI em
redes IP, o host ou servidor iSCSI envia solicitações a um nó
e cada nó iniciador e de destino recebe um identificador
exclusivo estendido (EUI) aos nomes de nó mundiais
(WWNNs) usados para identificar dispositivos em uma
malha Fibre Channel.
Julgue o item seguinte, relativos a redes de computadores.
O switch envia os quadros somente para a porta de destino,
por meio da análise do quadro e da obtenção do MAC
(media access control) destino, o qual é checado em uma
tabela interna que contém todos os endereços MAC das
interfaces de rede dos computadores da rede.
Julgue o item seguinte, relativos a redes de computadores.
Por operar na camada 3 de rede do modelo OSI, o roteador é
responsável por fazer o roteamento de pacotes IP e, por isso,
não realiza comunicação com redes WAN, sendo limitado às
LAN.
Julgue o item seguinte, relativos a redes de computadores.
Encapsulamento ocorre, por exemplo, quando uma
mensagem, ao percorrer uma pilha de protocolo, indo da
camada de aplicação para a de transporte, recebe
informações de cabeçalho desta última camada, e o segmento
da camada de transporte encapsula a mensagem da camada
de aplicação.
Julgue o item seguinte, relativos a redes de computadores.
No protocolo Ethernet 10GBASE-T, os dados podem
trafegar a 10 gigabits por meio de comutadores full-duplex e,
ainda que um comutador e um nó possam enviar quadros um
ao outro ao mesmo tempo, é exigido implementar protocolos
parao controle e o acesso ao meio de transmissão, como o
MAC (media access control).
( ) Os cabos coaxiais são compostos por 4 pares de fios de cobre, trançados entre si; ( ) A fibra óptica é formada por um fio de cobre rígido envolto por um material isolante; ( ) O cabo par trançado blindado é recomendado para ambientes com alta interferência eletromagnética; ( ) Devido a sua alta velocidade de transmissão de dados, as fibras ópticas são utilizadas submersas nos oceanos para conectar continentes.