Questões de Concurso Comentadas sobre redes de computadores

Foram encontradas 18.390 questões

Q1617921 Redes de Computadores

A respeito de tecnologia da informação e comunicação policial, relativas à PRF, julgue o item a seguir.


A rede IP da PRF permite o uso de VoIP (Voice over Internet Protocol), que atende às unidades da PRF em todo o Brasil. Por padrão os números são compostos por oito algarismos, sendo todos os ramais iniciados pelos algarismos nove e zero, seguidos do código DDD da capital do estado da regional da PRF.

Alternativas
Q1616645 Redes de Computadores

Acerca de ataques a roteadores e switches, julgue o item subsequente.


Ataques aos protocolos IEEE 802.1q e IEEE 802.1x ocorrem na camada 2 do modelo OSI.

Alternativas
Q1616644 Redes de Computadores

Acerca de ataques a roteadores e switches, julgue o item subsequente.


Cisco Discovery Protocol é um protocolo autenticado, logo um ataque a esse protocolo só é possível se a assinatura do pacote for forjada.

Alternativas
Q1616638 Redes de Computadores

A respeito da proteção de servidores DNS contra ataques na Internet, julgue o item a seguir.


Um resolvedor DNS aberto é um serviço de cache DNS que permite que os dispositivos IoT (Internet of Things) participantes de seu domínio administrativo divulguem esse servidor DNS na Internet.

Alternativas
Q1616637 Redes de Computadores

A respeito da proteção de servidores DNS contra ataques na Internet, julgue o item a seguir.


Quando um atacante envia informações de resource record falsificadas para um resolvedor DNS, ocorre o envenenamento do cache DNS.


Alternativas
Q1616634 Redes de Computadores
Julgue o seguinte item, a respeito das características do protocolo WPA2, usado para estabelecer mecanismos de segurança em redes wireless.
Por padrão, o WPA2 usa o algoritmo de criptografia 3DES.
Alternativas
Q1616633 Redes de Computadores
Julgue o seguinte item, a respeito das características do protocolo WPA2, usado para estabelecer mecanismos de segurança em redes wireless.

O WPA2 se divide em WPA2-personal e WPA2-enterprise: o primeiro fornece segurança por meio de senha; o segundo, por meio da autenticação de usuários mediante um servidor de autenticação.
Alternativas
Q1616610 Redes de Computadores

Acerca de software malicioso e segurança da infraestrutura de TI, julgue o item subsecutivo.


Spam é uma funcionalidade do SMTP que permite o recebimento de emails de clientes e a sua retransmissão para outro servidor SMTP.


Alternativas
Q1614329 Redes de Computadores

Julgue o item subsecutivo, com relação a modelo de referência OSI e TCP/IP.


A camada de apresentação existe somente no modelo OSI e tem como objetivo prover a interpretação dos dados para a camada de aplicação, por meio da delimitação e sincronização da troca de dados, incluindo pontos de verificação e de recuperação.

Alternativas
Q1614328 Redes de Computadores

Julgue o item subsecutivo, com relação a modelo de referência OSI e TCP/IP.


As camadas de rede e de enlace pertencem tanto ao TCP/IP quanto ao modelo OSI, e, em ambos, ainda que elas trabalhem em conjunto para transmitir os datagramas, a camada de rede independe dos serviços da camada de enlace, pois, por meio de uma série de roteadores entre a origem e o destino, a camada de rede passa os datagramas para a de enlace a cada nó.

Alternativas
Q1614327 Redes de Computadores

Julgue o item subsecutivo, com relação a modelo de referência OSI e TCP/IP.


Na camada de transporte, os protocolos TCP e UDP proveem serviços de fluxo: o primeiro fragmenta mensagens longas em segmentos mais curtos e provê mecanismo de controle de congestionamento; o segundo provê serviço não orientado a conexão e controla o congestionamento por meio de janelas deslizantes.

Alternativas
Q1614325 Redes de Computadores

Julgue o item seguinte, relativos a redes de computadores. 


Com o recurso multipath iSCSI, é possível configurar várias rotas entre um servidor e seus dispositivos de armazenamento, o que permite tanto equilibrar a carga de tráfego quanto prover failover.

Alternativas
Q1614324 Redes de Computadores

Julgue o item seguinte, relativos a redes de computadores.


No padrão iSCSI para a transferência de dados SCSI em redes IP, o host ou servidor iSCSI envia solicitações a um nó e cada nó iniciador e de destino recebe um identificador exclusivo estendido (EUI) aos nomes de nó mundiais (WWNNs) usados para identificar dispositivos em uma malha Fibre Channel.

Alternativas
Q1614323 Redes de Computadores

Julgue o item seguinte, relativos a redes de computadores.


O switch envia os quadros somente para a porta de destino, por meio da análise do quadro e da obtenção do MAC (media access control) destino, o qual é checado em uma tabela interna que contém todos os endereços MAC das interfaces de rede dos computadores da rede.

Alternativas
Q1614322 Redes de Computadores

Julgue o item seguinte, relativos a redes de computadores.


Por operar na camada 3 de rede do modelo OSI, o roteador é responsável por fazer o roteamento de pacotes IP e, por isso, não realiza comunicação com redes WAN, sendo limitado às LAN.

Alternativas
Q1614321 Redes de Computadores

Julgue o item seguinte, relativos a redes de computadores.


Encapsulamento ocorre, por exemplo, quando uma mensagem, ao percorrer uma pilha de protocolo, indo da camada de aplicação para a de transporte, recebe informações de cabeçalho desta última camada, e o segmento da camada de transporte encapsula a mensagem da camada de aplicação.

Alternativas
Q1614320 Redes de Computadores

Julgue o item seguinte, relativos a redes de computadores.


No protocolo Ethernet 10GBASE-T, os dados podem trafegar a 10 gigabits por meio de comutadores full-duplex e, ainda que um comutador e um nó possam enviar quadros um ao outro ao mesmo tempo, é exigido implementar protocolos parao controle e o acesso ao meio de transmissão, como o MAC (media access control).

Alternativas
Q1610729 Redes de Computadores
Que tipo de informação pode ser obtida consultando um “servidor de WHOIS”?
Alternativas
Q1609585 Redes de Computadores
Os meios físicos de conectividade em redes de computadores permitem que os bits sejam levados da origem até o destino. Para cada afirmativa abaixo, informe se é verdadeira (V) ou falsa (F). Em seguida, marque a opção que corresponde à sequência CORRETA.
( ) Os cabos coaxiais são compostos por 4 pares de fios de cobre, trançados entre si; ( ) A fibra óptica é formada por um fio de cobre rígido envolto por um material isolante; ( ) O cabo par trançado blindado é recomendado para ambientes com alta interferência eletromagnética; ( ) Devido a sua alta velocidade de transmissão de dados, as fibras ópticas são utilizadas submersas nos oceanos para conectar continentes.
Alternativas
Q1609092 Redes de Computadores
Assinale a opção que corresponde à camada do modelo OSI em que os dados recebidos do meio físico são verificados e, se possuírem algum erro, são corrigidos, controlando também o fluxo que os dados são transmitidos. Nestas camadas são definidas as tecnologias como as vlans, ou topologias como a Token ring, ou a ponto-a-ponto.
Alternativas
Respostas
6041: E
6042: C
6043: E
6044: E
6045: C
6046: E
6047: C
6048: E
6049: E
6050: E
6051: E
6052: C
6053: C
6054: C
6055: E
6056: C
6057: E
6058: E
6059: B
6060: A