Questões de Concurso Comentadas sobre redes de computadores

Foram encontradas 18.390 questões

Q1322941 Redes de Computadores
Dado o endereço IPv4 192.168.0.0/16, informe, sucessivamente, qual o endereço do primeiro host válido, último host válido e o endereço de broadcast da rede: 
Alternativas
Q1322940 Redes de Computadores
O endereço IPv4 é composto por duas partes. A primeira parte é o NetID no qual identifica em que rede o host está conectado, já a segunda parte é o HostID em que identifica a máquina na rede. Subsidiado pelo endereço IPv4 10.0.0.0/24, quantos hosts válidos podem ser endereçados nesta rede?
Alternativas
Q1322936 Redes de Computadores
A Criptografia de redes locais (Wi-Fi) é usada para proteger uma rede sem fio com um protocolo de autenticação que exige uma senha ou chave de rede quando um usuário ou dispositivo tenta se conectar. Caso sua rede sem fio não esteja protegida com algum tipo de criptografia, usuários não autorizados podem acessar sua rede e obter informações pessoais ou até mesmo usar sua conexão à Internet para atividades mal-intencionadas ou ilegal. Qual dos protocolos de criptografia abaixo oferece maior escala de segurança em redes do tipo Wi-Fi?
Alternativas
Q1322935 Redes de Computadores
Imagine uma situação hipotética onde uma Analista de Tecnologia da Informação foi solicitada para configurar um Servidor de Arquivos implementando técnicas RAID (Redundant Array of Inexpensive Disks). Para realizar a configuração do RAID, esta Analista pretende utilizar o Sistema Operacional GNU/Linux Debian pelo fato deste sistema operacional suportar diversos tipos de RAID via software. Durante o processo de configuração do RAID, ela optou pelo RAID do tipo 0. Qual foi a motivação desta escolha? 
Alternativas
Q1322931 Redes de Computadores
O modelo de camadas surgiu para reduzir a complexidade do projeto de arquitetura de redes. A ideia deste modelo é, inicialmente, dividir o projeto de redes em funções independentes e agrupá-las em camadas. Desta forma, cada nível é responsável por determinados serviços e apenas aquela camada pode oferecê-los. Em relação às camadas do modelo OSI (Open System Interconnection), analise as assertivas abaixo e marque (V) para verdadeiro e (F) para falso:
( ) A camada de enlace está preocupada com a comunicação dos dispositivos adjacentes. ( ) A camada de transporte oferece a comunicação FIM-A-FIM entre as aplicações. ( ) A camada de aplicação oferece controle de acesso ao meio. ( ) A camada de rede é responsável pela rede de interconexão. ( ) O protocolo IPv4 (Internet Protocol) faz parte da camada de aplicação. ( ) Os protocolos HTTP e UDP fazem parte da camada de aplicação.
Assinale a alternativa que contém a sequência CORRETA:
Alternativas
Q1321533 Redes de Computadores
No que diz respeito ao modelo de referência OSI e à arquitetura TCP/IP, assinale a afirmação verdadeira.
Alternativas
Q1321526 Redes de Computadores
No que tange à segurança de redes de computadores em máquinas GNU/Linux, o Calamaris é um(a)
Alternativas
Q1321523 Redes de Computadores
O SIP (protocolo de iniciação de sessão) é um padrão para conexões de voz sobre IP (VOIP). Assinale a opção que contém somente mensagens desse protocolo usadas na comunicação entre o cliente e o servidor SIP.
Alternativas
Q1321520 Redes de Computadores
Considerando as diversas topologias de redes de computadores, assinale a afirmação verdadeira.
Alternativas
Q1321517 Redes de Computadores

Com relação aos protocolos de rede, assinale a opção que completa correta e respectivamente os espaços das seguintes frases:

O protocolo _____ 1 é utilizado para fornecer relatórios de erros.

O protocolo _____ 2 permite o envio de e-mails através da Internet.

O protocolo _____ 3 sincroniza mensagens de e-mails com o servidor.

Alternativas
Q1321515 Redes de Computadores
As redes sem fio contam com protocolos que as tornam mais seguras, sendo um deles o protocolo WEP. A sigla WEP significa
Alternativas
Q1321511 Redes de Computadores
Escreva V ou F conforme seja verdadeiro ou falso o que se afirma nos itens abaixo, com respeito à tecnologia de redes MPLS (Multi-Protocol Label Switching).
( ) O protocolo MPLS atua nas camadas de enlace e de rede do modelo OSI. ( ) Como os labels dos pacotes só podem ser abertos no destinatário, as redes MPLS são em geral consideradas mais seguras do que as redes IP comuns. ( ) Uma das desvantagens das redes MPLS é tratar de forma igual o tráfego de cada aplicação, o que leva a grande atraso no monitoramento de classes de serviço. ( ) Uma rede MPLS implementa somente roteamento estático e semiestático nos nós LSR, necessitando de um protocolo específico para efetuar roteamento dinâmico.
Está correta, de cima para baixo, a seguinte sequência:
Alternativas
Q1321509 Redes de Computadores
Programas que monitoram o tráfego de rede com vistas a analisar e identificar áreas vulneráveis na rede são denominados
Alternativas
Q1321507 Redes de Computadores
Na camada 6 do Modelo de referência OSI de redes de computadores,
Alternativas
Q1321506 Redes de Computadores
O ftp (Internet file transfer program) é um programa de transferência de arquivos em sistemas GNU/Linux. Relacione corretamente as opções do comando ftp mostradas na Coluna I com suas descrições elencadas na Coluna II.
Coluna I
1. –e 2. –n 3. –p 4. -v
Coluna II
( ) Força o ftp a mostrar todas as respostas vindas do servidor remoto, bem como a relatar estatísticas da transferência de dados. ( ) Desativa a edição de comandos e o suporte ao histórico, caso tenha sido compilado no executável do ftp; senão, não faz nada. ( ) Permite o uso do ftp em ambientes onde um firewall previne conexões do mundo externo de volta à máquina cliente. ( ) Impede o ftp de tentar efetuar um login automático na conexão inicial.
A sequência correta, de cima para baixo, é:
Alternativas
Q1321505 Redes de Computadores

Atente ao que se afirma a seguir a respeito da configuração de um servidor Samba, geralmente contida no arquivo /etc/samba/smb.conf.


I. O banco de dados de senhas, caso se estejam usando senhas criptografadas, é informado através da opção passdb backend.

II. A opção pam password change indica que a troca de senhas, caso solicitada por um cliente Samba, será feita via PAM.

III. Se a opção map to guest tiver o valor never, os clientes anônimos não terão permissão de acesso ao mapeamento dos recursos disponíveis.


É correto o que se afirma em

Alternativas
Q1321503 Redes de Computadores
A camada do modelo OSI na qual o protocolo Frame Relay é implementado é a camada de
Alternativas
Q1321501 Redes de Computadores
Acerca dos equipamentos de interconexão de redes de computadores hubs e switches, é correto afirmar que
Alternativas
Q1321498 Redes de Computadores
No que se refere ao SNMP, protocolo que permite monitorar e gerenciar redes, a operação usada para gerar alertas é
Alternativas
Q1316530 Redes de Computadores
Com o advento do IPv6, os Desenvolvedores de Sistemas terão que se acostumar com a nova representação dos endereços. Por exemplo, um endereço IPv6
Alternativas
Respostas
6181: C
6182: A
6183: E
6184: C
6185: D
6186: C
6187: C
6188: A
6189: A
6190: C
6191: C
6192: D
6193: A
6194: B
6195: C
6196: D
6197: D
6198: C
6199: C
6200: B