Questões de Redes de Computadores para Concurso

Foram encontradas 18.342 questões

Q2520694 Redes de Computadores
Considere um website hipotético www.exemplo.com.br, e a lista a seguir de conteúdos de tipos de registros de DNS.

192.168.0.1 2001:db8:abcd:1234::1 exemplo.com.br mail.exemplo.com.br

Assinale a alternativa que indica, respectivamente, os tipos de registros A e CNAME.
Alternativas
Q2520693 Redes de Computadores
Têm-se 5 dispositivos conectados a uma rede usando padrões Ethernet, conectados por meio de um switch.



Imagem associada para resolução da questão




Considerando exclusivamente as características apresentadas, assinale a alternativa que indica quais dispositivos têm um problema que pode causar problemas de conectividade, intermitência, conexões interrompidas ou redução de performance.
Alternativas
Q2520692 Redes de Computadores
Assinale a alternativa que contém o dispositivo de rede essencial para conectar uma rede local à internet, permitindo a transmissão de dados entre as duas redes.
Alternativas
Q2519118 Redes de Computadores
Acerca do padrão IEEE 802.3 de rede Ethernet, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa. 

(   ) O padrão Ethernet é aplicado a redes locais cabeadas.
(   ) As conexões na rede Ethernet permitem enlaces half-duplex e full-duplex.
(   ) A topologia lógica da Ethernet é o anel.

As afirmativas são, respectivamente, 
Alternativas
Q2519099 Redes de Computadores
Para avaliar e medir o desempenho em computação de alto desempenho (HPC), uma variedade de métricas e benchmarks são utilizados para caracterizar diferentes aspectos do sistema. Entre as métricas de HPC, speedup pode ser considerada uma das mais importantes. 

No contexto de métricas e análises de desempenho para HPC, assinale a opção que define corretamente speedup.  
Alternativas
Q2518847 Redes de Computadores

Analise os registros a seguir.


cvm.com 86400 IN A 35.1.4.5

cvm.com 86400 IN KEY 36367503A8B848F527225B7EF…

cvm.com 86400 IN SIG 86947503A8B848F527225850C6…


Em relação a esses registros, é correto afirmar que o:

Alternativas
Q2518846 Redes de Computadores
Jorge recebeu a demanda de fazer a distribuição de IP para novos departamentos da CVM, baseado nas informações a seguir.

I. o range 172.16.0.0/20 é o único que está disponível para esse projeto;

II. o departamento de material terá 255 notebooks;

III. o departamento de TI terá 200 máquinas e 200 telefones IP conectados;

IV. cada telefone será conectado ao switch por um cabo de rede;

V. cada máquina será conectada à rede por um cabo de rede conectado ao telefone, onde houver telefone;

VI. o departamento de inteligência terá 15 máquinas, sendo somente 4 delas conectadas à rede, por questões de segurança.


Atendendo às premissas acima, é correto afirmar que Jorge deve configurar:
Alternativas
Q2518845 Redes de Computadores
No que se refere ao funcionamento do protocolo SIP, é correto afirmar que:
Alternativas
Q2518843 Redes de Computadores
Foi configurado o Snort com a seguinte regra:

Alert tcp $BINARIO any - > $HEXA any\ (msg: “SCAN SYN FIN” flags: SF, 12;\ reference: arachnids, 198: classtype: attempted

Analisando a regra acima, é correto afirmar que:
Alternativas
Q2518842 Redes de Computadores
Após uma determinada rede receber ataques de DNS spoofing, foi sugerida a implantação do DNSsec.

Acerca desse assunto, é correto afirmar que:
Alternativas
Q2518841 Redes de Computadores
No que se refere ao funcionamento de uma conexão TCP, é correto afirmar que:
Alternativas
Q2518840 Redes de Computadores
Claudio, analista de TI, ao identificar um problema na camada de enlace, pediu apoio ao técnico Luís para efetuar diversos testes com os equipamentos a fim de analisar todo o funcionamento dos equipamentos envolvidos.

No que se refere ao funcionamento da camada de enlace, é correto afirmar que:
Alternativas
Q2518839 Redes de Computadores
Analisando um roteador e a política de roteamento, João, analista do CVM, identificou que:

I. o equipamento recebeu duas rotas distintas para o mesmo prefixo e aceitou;

II. a preferência local da rota foi estabelecida por esse roteador ou foi descoberta por outro roteador no mesmo AS;

III. a decisão do item II é política e fica a cargo do administrador de rede do AS.


Para definir a rota escolhida, João identificou que:
Alternativas
Q2518834 Redes de Computadores
Virgínia está fazendo manutenção no servidor de DNS (Domain Name Server) da Comissão de Valores Mobiliários. Ela precisa criar um nome alternativo para si, em virtude de sua mudança para um departamento que possui um domínio diferente. Todos, porém, já conhecem seu endereço.

Com o objetivo de orientar pessoas e programas na direção correta da entrega de mensagens, Virgínia deverá criar uma entrada dentro dos conjuntos de registros do tipo:
Alternativas
Q2518829 Redes de Computadores
Um órgão adquiriu um novo sistema de circuito fechado de TV (CFTV) para armazenar as imagens das câmeras de monitoramento de seu datacenter. O CFTV é composto por 32 câmeras IP, um servidor e um storage DAS, dedicados ao processamento e armazenamento das imagens.

Sobre o storage DAS, é correto afirmar que:
Alternativas
Q2518826 Redes de Computadores
Para implementar uma solução eficaz na empresa onde trabalha, o analista Ted precisa escolher a melhor definição para serviços de e-mail na nuvem.
Um serviço de e-mail na nuvem pode ser corretamente descrito como:
Alternativas
Q2518822 Redes de Computadores
Durante a implementação de uma solução de e-mail corporativo baseada na nuvem, o analista Daniel enfrenta um desafio de segurança complexo. Ele precisa garantir que apenas os funcionários autorizados possam acessar seus e-mails, tanto internamente quanto externamente, de forma segura e eficiente, sem comprometer a facilidade de uso ou a segurança dos dados.

Considerando os mecanismos de autenticação e autorização modernos, a abordagem que ele deve adotar para atender a esses requisitos é:
Alternativas
Q2518818 Redes de Computadores
Em uma organização, para garantir a autenticidade do emissor e a integridade do e-mail enviado, foi implementado o processo de autenticação DKIM.

Sobre o DKIM é correto afirmar que:
Alternativas
Q2518817 Redes de Computadores
A fim de incrementar a reputação do domínio da organização, a equipe de Tecnologia da Informação (TI) adotou o DMARC (Domain-based Message Authentication, Reporting & Conformance) para a autenticação de seus e-mails, implementando uma política que salva e-mails que apresentam falhas de autenticação na pasta de spam.

A política DMARC implementada pela equipe de TI é a:
Alternativas
Q2518806 Redes de Computadores
Alguns usuários da rede local de um órgão perceberam que, ao tentar acessar um determinado site, eram sempre direcionados para uma página diferente da dos outros usuários do mesmo órgão. O incidente foi relatado para a ETIR (Equipe de Tratamento de Incidentes em Redes), que identificou que o servidor de DNS que esses usuários consultavam estava desviando o tráfego para um site falso, pois o endereço IP que constava na tabela de tradução de nomes havia sido alterado. A ETIR analisou o incidente e detectou que o servidor DNS consultado havia sofrido um ataque devido a uma vulnerabilidade do DNS.

A vulnerabilidade explorada permitiu que o servidor sofresse um ataque do tipo:
Alternativas
Respostas
821: B
822: D
823: C
824: A
825: B
826: C
827: B
828: A
829: C
830: B
831: D
832: A
833: D
834: B
835: A
836: C
837: A
838: B
839: C
840: B