Questões de Redes de Computadores para Concurso

Foram encontradas 18.342 questões

Q2457984 Redes de Computadores
O protocolo de mensagens de controle da internet (ICMP) é usado por dispositivos de rede para diagnosticar problemas de comunicação de rede. Quando ocorre um erro, os valores do primeiro campo do cabeçalho ICMP são usados para identificá-lo. O tipo de erro “destination unreachable” é identificado pelo valor: 
Alternativas
Q2457983 Redes de Computadores
A topologia de uma rede local que possui um gerenciamento centralizado do tráfego de dados e a falha isolada de uma máquina não causa perturbação à rede, já que o fluxo de dados é sempre exclusivo entre o hub central, e seus respectivos nós é do tipo: 
Alternativas
Q2457982 Redes de Computadores
No que tange aos tipos de fibra óptica, as características da fibra, cuja fonte de luz é do tipo laser semicondutor que representam vantagens em relação à fibra cuja fonte de luz é do tipo LED, são: 
Alternativas
Q2457981 Redes de Computadores
O roteador IntraRouter efetua o roteamento de pacotes por meio do protocolo Open Shortest Path (OSPF), sendo possível priorizar o tráfego por meio de configuração, atribuindo peso numérico positivo e inversamente proporcional à largura de banda do enlace. Isso é possível pelo fato de o OSPF ser baseado no algoritmo:
Alternativas
Q2457980 Redes de Computadores
De acordo com o algoritmo RSA, ao assinar um pacote de dados com a chave privada e permitir que o conteúdo seja verificado pela chave pública no receptor, garante-se a propriedade denominada:
Alternativas
Q2457979 Redes de Computadores
Broadcasting é um método de transferência de mensagem para todos os receptores simultaneamente. Em redes de computadores, um endereço de broadcast é um endereço lógico no qual todos os dispositivos conectados a uma rede de comunicações de acesso múltiplo estão habilitados a receber datagramas. Uma mensagem enviada para um endereço de broadcast pode ser recebido por todos os hospedeiros conectados à rede. Mensagens broadcast em redes Ethernet utilizam o endereço:
Alternativas
Q2457975 Redes de Computadores
Um incidente de segurança é qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança dos sistemas de computação ou das redes de computadores. Um exemplo de incidente de segurança da informação que explora uma vulnerabilidade é:
Alternativas
Q2457974 Redes de Computadores
Os servidores DNS convertem solicitações de nomes em endereços IP, controlando qual servidor um usuário final alcançará quando digitar um nome de domínio no navegador da web. Essas solicitações são chamadas consultas. Quando um servidor responde uma consulta sobre um domínio cujas informações são obtidas a partir de uma configuração local e não do seu cache, diz-se que a resposta foi do tipo:
Alternativas
Q2457973 Redes de Computadores
Os serviços TELNET e SSH têm por finalidade permitir a conexão remota aos servidores físicos, em cloud ou híbridos, facilitando tarefas de administração de rede. Em comparação ao SSH, o TELNET se apresenta mais vulnerável devido à/ao:
Alternativas
Q2457970 Redes de Computadores
O TCP/IP suite de protocolos pode ser entendido em termos de camadas ou níveis, assim como no modelo de referência OSI. Dentro do conjunto de protocolos, cada uma das camadas é programada para responder por tarefas específicas e serviços definidos para garantir a entrega dos dados trafegados e integridade do que será executado na camada superior. Na arquitetura TCP/IP, qual camada é responsável por permitir que os hosts enviem pacotes para qualquer rede e garantir que esses dados cheguem ao seu destino final?
Alternativas
Q2457969 Redes de Computadores
Suponha que a rede local Ethernet do TJ-AC ainda opere a 10 Mbps utilizando cabeamento padrão CAT3. Para reestruturar a rede, de forma a prover taxa de transferência de 1Gbps, em conformidade com as normas técnicas de cabeamento e com menor custo possível, a solução é substituir:
Alternativas
Q2457968 Redes de Computadores
O protocolo de segurança de redes sem fio que especifica implementações fracas de criptografia RC4 e que, por essa fragilidade característica, é vulnerável a ponto de não impedir que um atacante obtenha a chave usada para cifrar os pacotes a partir do próprio tráfego cifrado é o:
Alternativas
Q2457966 Redes de Computadores
Os protocolos são conjuntos de regras para formatos de mensagens e procedimentos que permitem que máquinas e programas de aplicativos troquem informações. O modelo TCP/IP define como os dispositivos devem transmitir dados entre eles e permite a comunicação por redes e grandes distâncias. O protocolo que possibilita que todo o tráfego TCP/IP host-a-host seja criptografado na camada de rede é:
Alternativas
Q2457962 Redes de Computadores
O número de endereços de rede IPv4 quando se usa a notação CIDR com tamanho de prefixo /29 é:
Alternativas
Q2457958 Redes de Computadores
A tecnologia RAID é muito importante para garantir confiabilidade dos dados armazenados através de redundância de discos. A técnica do RAID nível 0 em que os dados são subdivididos em segmentos consecutivos que são escritos sequencialmente através de cada um dos discos de um array é denominada de:
Alternativas
Q2457957 Redes de Computadores
O protocolo de rede utilizado para comunicar informações da camada de rede, sendo o uso mais comum para fornecer relatórios de erros à fonte original é o:
Alternativas
Q2457956 Redes de Computadores
Cabos em uma rede de computadores podem ser ligados a seus ativos de rede através de conectores. Conectores RJ45 são típicos de cabeamento do tipo: 
Alternativas
Q2457941 Redes de Computadores
Linguagens de programação costumam oferecer funcionalidades para acesso a protocolos de rede. Nesse sentido, é possível, por exemplo, desenvolver clientes de e-mail ou peers que se comuniquem utilizando protocolos específicos à escolha do desenvolvedor. Considerando a pilha de protocolos do modelo TCP/IP, o protocolo da camada de transporte que pode ser utilizado para envio de dados sem garantia de entrega é o:
Alternativas
Q2456707 Redes de Computadores
O roteamento entre dispositivos em uma mesma rede ou em redes diferentes é essencial à arquitetura da Internet. Nesse sentido, se destacam em aplicações práticas e atuais o Open Shortest Path First (OSPF) e o Border Gateway Protocol (BGP).

Com relação a estes algoritmos, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) O OSPF é um protocolo usado no roteamento entre Sistemas Autônomos diferentes.

( ) O OSPF possui como desvantagem, em redes com grande número de nós, o aumento do tráfego, sendo portanto implementado para roteamento dentro de um único domínio.

( ) O BGP é implementado em dois tipos de sessões: externa (entre sistemas autônomos diferentes) e interna (dentro de um mesmo sistema autônomo).


As afirmativas são, respectivamente,
Alternativas
Q2456706 Redes de Computadores
Em muitos sistemas de transmissão contemporâneos, como serviços de streaming Over-the-top (OTT) e também de televisão digital Over-the-air (OTA), uma técnica de compressão muito utilizada é a codificação de Huffman.

Sobre a codificação de Huffman, analise os itens a seguir e assinale (V) para o verdadeiro e (F) para o falso.

( ) É implementada em alguns codecs e contêineres de multimídia, como JPEG e MP3.

( ) É uma técnica de compressão sem perdas.

( ) Satisfaz a desigualdade de Kraft.


Os itens são, respectivamente,
Alternativas
Respostas
1141: C
1142: C
1143: B
1144: A
1145: B
1146: A
1147: B
1148: B
1149: B
1150: C
1151: D
1152: C
1153: D
1154: B
1155: D
1156: C
1157: B
1158: B
1159: C
1160: D