Questões de Redes de Computadores para Concurso

Foram encontradas 18.355 questões

Q2476256 Redes de Computadores

        O computador A e o computador B estão interligados via Internet. O computador A possui um servidor DNS instalado e funcional acessível via Internet. 


Em relação a essa situação hipotética, julgue o item a seguir.  


Quando o computador B manda uma consulta DNS, sua porta de origem UDP é sempre a porta 53, caso contrário, o servidor DNS no computador A não a responde. 

Alternativas
Q2475739 Redes de Computadores
A conexão com a internet traz às corporações uma série de riscos relacionados aos dados, aos recursos e ativos da empresa, e à imagem da empresa, uma vez que um ataque bem-sucedido pode representar um verdadeiro risco à reputação da corporação caso seja divulgado.
(MORAES, 2010, p. 160. Adaptado.)

Analise as afirmativas a seguir sobre segurança da informação.

I. O firewall só controla o tráfego que passa por ele. Assim sendo, em ataques provenientes de usuários internos à rede, cujo tráfego não passa pelo firewall, ele não garante proteção.

II. O propósito da DMZ em uma rede física é prover uma proteção adicional à rede local (corporativa), isolando o tráfego da internet para os servidores públicos da empresa da rede corporativa, ou seja, evita-se que esse tráfego passe pela rede corporativa, o qual pode ser malicioso, uma vez que é proveniente de redes não confiáveis.

III. O proxy é um servidor que literalmente faz a intermediação da comunicação de um equipamento na rede segura com um equipamento na rede externa.

IV. Um firewall não é capaz de bloquear URLs específicas, como sites pornográficos, piadas ou jogos, diretamente. Esse tipo de filtragem é geralmente realizado por meio de software ou hardware adicional, como filtros de conteúdo da web, que podem ser integrados ao firewall, mas não é uma função inerente a ele. O firewall geralmente controla o tráfego com base em endereços IP, portas e protocolos, não em URLs específicas.

Está correto o que se afirma apenas em
Alternativas
Q2475731 Redes de Computadores
Um ambiente de rede é composto por um conjunto de dispositivos de rede, softwares e protocolos que permitem que computadores e outros dispositivos se comuniquem entre si. No mundo corporativo, esse ambiente é fundamental, pois promove celeridade e agilidade nas operações diárias que são executadas no fluxo operacional, resultando em uma maior performance, qualidade e agilidade na entrega de resultados. Um conjunto de processos pode estar em situação de deadlock se todo processo pertencente ao conjunto estiver esperando por um evento que somente um outro processo desse mesmo conjunto poderá fazer acontecer. Pode-se afirmar que são consideradas formas de recuperar essa condição, EXCETO: 
Alternativas
Q2475730 Redes de Computadores
Um aluno de determinado curso de tecnologia da informação iniciou a disciplina de redes pelo tópico “arquitetura TCP/IP e seus principais protocolos”. Em uma aula, o docente apresentou as camadas do modelo e falou superficialmente sobre cada uma e a sua respectiva importância para o correto funcionamento da arquitetura em questão. No fim da aula, foi proposto um trabalho de pesquisa, em grupos, no qual os alunos deveriam abordar detalhes de implementação de cada camada; o aluno ficou encarregado de explorar detalhes sobre os protocolos que são utilizados pela camada de aplicação da arquitetura. Pode-se afirmar que são protocolos da camada definida como objeto de pesquisa desse aluno, EXCETO: 
Alternativas
Q2475729 Redes de Computadores
Atualmente, a internet é considerada um dos maiores meios de comunicação devido à sua capilaridade e facilidade de acesso na obtenção de informações segmentadas, para cada perfil de usuário de forma rápida e precisa em diferentes localizações geográficas. O alcance obtido por esse meio de comunicação se mostrou muito eficiente, atingindo diferentes classes sociais e usuários de todas as faixas etárias, facilitando, assim, o acesso à informação. Uma das formas de conteúdo consumido com grande volume de utilização é o streaming, que permite a transmissão do conteúdo de áudio ou vídeo em tempo real através de fluxo contínuo, dispensando a necessidade de baixar arquivos completos para o dispositivo do usuário. Sobre os protocolos de streaming, analise as afirmativas a seguir.

I. HLS: protocolo de taxa de bits adaptável que utiliza servidores HTTP e foi desenvolvido pela Apple.
II. RTMP: protocolo de rede ou um sistema utilizado para transmitir conteúdos multimídia através da internet com base na tecnologia TCP.
III. MSS: protocolo que foi desenvolvido pela Microsoft para satisfazer as necessidades iniciais de streaming com taxa de bits adaptável.

Está correto o que se afirma em
Alternativas
Q2475720 Redes de Computadores
Cacti oferece suporte a uma variedade de dispositivos de rede, sendo altamente configurável para monitoramento de rede em ambientes diversos. Refere-se à função do Poller no Cacti:
Alternativas
Q2475719 Redes de Computadores
Cacti é uma ferramenta de código aberto utilizada para monitoramento de rede a fim de criar e visualizar gráficos de desempenho de dispositivos e aplicações. Sobre as características do Cacti, refere-se ao protocolo usado para coletar dados de dispositivos de rede:
Alternativas
Q2475699 Redes de Computadores
Sobre o protocolo de Internet, ou Internet Protocol (IP) é correto afirmar:
I - É um mecanismo de comunicação que é utilizado em todas as máquinas que estão conectadas em rede por meio dos protocolos TCP/IP.
II - O protocolo IP fica situado na camada que é chamada de camada de LAN.
III - Esse protocolo possui um esquema de endereçamento que possibilita que cada dispositivo seja reconhecido unicamente na rede, que se chama endereço IP.
IV - É utilizado para conectar os computadores em rede tanto nas residências quanto nas empresas.
Alternativas
Q2475698 Redes de Computadores
É correto afirmar:
I - Quando se fala em pacotes que são trabalhados na camada IP, eles são chamados de datagramas.
II - Um datagrama consiste em um pacote que tem comprimento variável e é formado por duas partes, que são o cabeçalho e os dados.
III - No protocolo IP, cada datagrama é trabalhado de maneira independente, podendo tomar rumos diferentes até encontrar o seu destinatário.
IV - É impossível que algum datagrama seja perdido, alterado ou corrompido durante a transação.
Alternativas
Q2475697 Redes de Computadores
É um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança:
Alternativas
Q2475696 Redes de Computadores
Mensagem é o nome dado àquilo que está sendo tramitado na rede, e os serviços relacionados à mensagem são: 
Alternativas
Q2475695 Redes de Computadores
O sistema de rede divide os dados em pequenos blocos, denominados:
Alternativas
Q2475694 Redes de Computadores
Quando se trata da comunicação entre computadores integrantes de uma rede, é preciso que o estabelecimento dessa comunicação seja feito de maneira padronizada, possibilitando que equipamentos diferentes troquem informações uns com os outros. Este padrão chama-se:
Alternativas
Q2475692 Redes de Computadores
É implementado em formato circular, sendo que as informações não são enviadas diretamente do dispositivo remetente para o dispositivo destinatário, e, sim, jogadas na rede, na qual vão tramitar em círculo, passando de dispositivo a dispositivo, até chegar no dispositivo de destino. Como é denominada esta topologia?
Alternativas
Q2475691 Redes de Computadores
Os protocolos de rede, ou de Internet, são utilizados na comunicação. É correto afirmar sobre Protocolos de rede:
I - Envolve um conjunto de regras que servem para controlar e regular a comunicação.
II - Os protocolos são utilizados na rede para que as máquinas e os sistemas possam se comunicar.
III - Servem para controlar e regular a conexão e a transferência de dados entre dispositivos e/ou sistemas computacionais.
IV - Envolve um conjunto de regras que devem ser respeitadas para que os dispositivos, por mais diferentes que sejam, consigam trocar pacotes de forma íntegra.
Alternativas
Q2475690 Redes de Computadores
O sistema de redes geralmente acrescenta bits ou bytes extras para modificar os dados visando a sua transmissão, essa tarefa leva o nome de: 
Alternativas
Q2475689 Redes de Computadores
As redes de computadores possuem hoje um papel de extrema importância no segmento de tecnologia da computação. É correto afirmar sobre redes de computadores:
I - LAN é destinada a espaços pequenos.
II - As redes LAN podem ser cabeadas ou wireless.
III - As Redes WAN se restringem a um mesmo local físico, por exemplo, a uma empresa, uma casa ou um escritório.
IV - Uma WAN deve ser capaz de crescer o quanto for necessário para conectar muitos sites espalhados por distâncias geograficamente grande.
Alternativas
Q2475688 Redes de Computadores
Topologia de redes é a forma física de como os computadores estão organizados em uma rede de computadores. A organização da topologia interfere no desempenho e na manutenção da rede. As principais topologias existentes são:
Alternativas
Q2475455 Redes de Computadores
Os sistemas de autenticação foram concebidos para confirmar se o usuário é autêntico, realizar a autorização e, principalmente, a auditoria. Essas soluções ficaram conhecidas como AAA. Qual protocolo é amplamente utilizado para comunicação entre dispositivos de rede e servidores – uma solução padrão para AAA? 
Alternativas
Q2475442 Redes de Computadores
O LDAP (Lightweight Directory Access Protocol) é um protocolo para serviços de diretório que possibilita a organização dos dados de forma hierárquica, possibilitando que usuários de uma rede local ou pública possam localizar dados sobre organizações, indivíduos e outros recursos, como dispositivos, arquivos e aplicações; devido à sua configuração otimizada o protocolo é considerado leve se comparado a outros protocolos existentes no mercado. Comercialmente, o protocolo pode ser utilizado para disponibilizar um local centralizado para autenticação deus uários em um ambiente de rede, permitindo uma conexão única onde um usuário autorizado possa validar o acesso para múltiplas aplicações e serviços sem a necessidade um novo logon para cada operação. Por se tratar geralmente de um serviço baseado na web, o recurso está sujeito a um tipo de ataque conhecido como LDAP Injection que consiste em explorar as entradas de autenticação para obter informações confidenciais do recurso. Sobre o ataque, assinale a afirmativa INCORRETA. 
Alternativas
Respostas
1041: E
1042: A
1043: B
1044: C
1045: A
1046: D
1047: D
1048: D
1049: A
1050: A
1051: B
1052: C
1053: B
1054: C
1055: E
1056: A
1057: D
1058: A
1059: D
1060: C