Questões de Redes de Computadores para Concurso

Foram encontradas 18.347 questões

Q3051783 Redes de Computadores
A respeito das ferramentas necessárias para gerar uma lista de todos os hosts e endereços IP na rede, e investigar endereços MAC e portas abertas no servidor linux, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) O comando netstat -an irá exibir uma lista de todos os endereços MAC e todas as portas abertas em todos os hosts da rede. ( ) O comando netstat -np irá exibir uma lista de todas as portas abertas em todos os hosts da rede. ( ) O comando arp -a irá exibir uma lista de todos os hosts e endereços IP que estão atualmente conectados à rede.

As afirmativas são, respectivamente,
Alternativas
Q3051782 Redes de Computadores
A respeito das topologias de redes de computadores, assinale V para a afirmativa verdadeira e F para falsa.

( ) Em uma rede em topologia de barramento, todos os nós conectados ao barramento são capazes de ouvir todas as transmissões realizadas. ( ) Em uma rede em topologia de anel, a falha de um nó pode interromper a comunicação em toda a rede. ( ) Em uma rede em topologia de estrela, a falha de um nó não afeta a comunicação nos demais nós.

As afirmativas são, respectivamente,
Alternativas
Q3050460 Redes de Computadores
Para uma rede de computadores funcionar corretamente, serviços fundamentais são instalados nos servidores corporativos. Entre esses serviços, podemos citar o DHCP e o DNS.
As seguintes ações são essenciais para garantir que um servidor DHCP e um servidor DNS funcionem corretamente em uma rede:
Alternativas
Q3050459 Redes de Computadores
Windows e Linux são os dois sistemas operacionais mais populares do mundo, cada um com suas próprias características e aplicações. Quando falamos de redes de computadores, ambos desempenham um papel fundamental, com algumas semelhanças, mas com nuances importantes.
Para configurar corretamente um ambiente de rede em servidores e estações de trabalho que utilizam sistemas operacionais Linux e Windows a seguinte etapa é crucial:
Alternativas
Q3050455 Redes de Computadores
Comunicação de dados refere-se à troca de informações ou dados entre dispositivos por intermédio de um meio de transmissão. Esse processo envolve a transmissão, recepção e processamento de dados entre computadores, servidores e outros dispositivos em uma rede, seja local (LAN), metropolitana (MAN) ou ampla (WAN). Acerca dos conceitos básicos de comunicação de dados, cabeamento estruturado, redes sem fio, modelo OSI e protocolos TCP/IP assinale a afirmativa correta.
Alternativas
Q3050454 Redes de Computadores
Redes de computadores são conjuntos de computadores e dispositivos interconectados que permitem a troca de dados e compartilhamento de recursos, como arquivos, impressoras e conexões com a internet. Esses dispositivos podem ser computadores, servidores, roteadores, switches e outros equipamentos.
Em relação a redes de computadores e tecnologias associadas é correto afirmar que
Alternativas
Q3050453 Redes de Computadores
RAID (Redundant Array of Independent Disks) é uma tecnologia que combina múltiplos discos rígidos em uma única unidade lógica para melhorar o desempenho, a redundância de dados ou ambos. O RAID pode ser implementado via hardware ou software, e existem diferentes "níveis" de RAID que oferecem várias combinações de desempenho e segurança de dados.
Das configurações de RAID listadas a seguir, assinale a que proporciona a melhor combinação de desempenho e redundância.
Alternativas
Q3050450 Redes de Computadores
LDAP (Lightweight Directory Access Protocol) é um protocolo de rede que serve como uma espécie de "livro de endereços" digital para sistemas de informação.
Assinale a opção que descreve corretamente a função do LDAP em um sistema de gerenciamento de diretórios
Alternativas
Q3047588 Redes de Computadores
As redes wireless, ou sem fio, são sistemas de comunicação de dados flexíveis que utilizam tecnologias específicas para diferentes tipos de redes, como redes pessoais, redes locais ou redes metropolitanas. Considerando essa afirmação, qual das seguintes combinações de tecnologias é comumente usada para definir uma Personal Area Network (PAN)?
Alternativas
Q3047583 Redes de Computadores
Você configurou uma matriz RAID 10 (RAID 1+0) em um servidor com Windows Server 2022. Enquanto o servidor estava operacional, um dos discos da matriz RAID 10 falhou. Qual é o impacto esperado na funcionalidade do servidor?
Alternativas
Q3047582 Redes de Computadores
Considerando que o tunelamento é considerado um dos pilares das Redes Privadas Virtuais (VPNs) e sabendo que ele pode ser realizado na camada 2 e 3 do modelo OSI, qual alternativa abaixo descreve corretamente um protocolo aplicado na camada 3 do referido modelo?
Alternativas
Q3047581 Redes de Computadores
O acesso a informações através da internet tem se tornado não seguro devido a ataques, em que criminosos fazem a interceptação da comunicação entre computadores, buscando roubar informações que trafegam pela rede.
    Uma das formas de mitigar, ou de eliminar essa interceptação de dados, é utilizar o protocolo de redes do modelo TCP/IP, chamado HTTPS (Hypertext Transfer Protocol Secure), que assegura que todo o tráfego de informações entre um cliente e um servidor sejam criptografado.
Sobre o protocolo HTTPS, assinale a alternativa correta sobre qual o número da porta padrão deste protocolo no modelo TCP/IP.
Alternativas
Q3047580 Redes de Computadores
Considerando o processo de configuração de um roteador wi-fi para uso residencial, durante as configurações de segurança é necessário selecionar um tipo de autenticação dentre algumas opções disponíveis. Qual das siglas a seguir é utilizada para descrever o tipo de autenticação considerada pioneira para implementação de segurança em redes sem fio?
Alternativas
Q3047579 Redes de Computadores
O modelo de referência OSI (Open Systems Interconnection) é utilizado na área de redes de computadores para padronizar a comunicação entre dispositivos computacionais, sendo utilizado como base para outros modelos de referência, como o TCP/IP. Este modelo apresenta sete camadas, cada uma com um objeto específico, e que se comunicam com suas camadas adjacentes.
Sobre o modelo OSI, existe uma camada que tem por objetivo determinar a maneira como os pacotes são roteados da origem até o destino, podendo utilizar rotas estáticas ou dinâmicas para o devido encaminhamento destes pacotes.
Assinale a alternativa correta para o nome da camada que representa o objetivo apresentado acima
Alternativas
Q3047577 Redes de Computadores
Em redes locais de computadores (LAN), existe um padrão internacionalmente mantido pelo IEEE (Institute of Electrical and Electronics Engineers) chamado IEEE 802. Este padrão possui subcategorização, que depende da velocidade, meio de transmissão, e forma de envio dos dados a serem transmitidos.
Sobre o padrão IEEE 802, assinale a alternativa correta para o nome do padrão destinado às redes locais LANs sem fio - WiFi
Alternativas
Q3046159 Redes de Computadores

O controle de acesso à rede é fundamental para assegurar que apenas usuários de dispositivos autorizados poderão gerar tráfego na rede da organização. Um padrão do IEEE (Institute of Electrical and Electronic Engineers) especifica uma forma de controle de acesso na qual o dispositivo do usuário (por exemplo, desktop, notebook ou smartphone), chamado de suplicante, solicita acesso à rede através de um equipamento de rede (por exemplo, switch de rede ethernet ou ponto de acesso Wi-Fi), chamado de autenticador, para um servidor de autenticação.


O padrão descrito é o IEEE

Alternativas
Q3046158 Redes de Computadores

O modelo Open Systems Interconnection (OSI) é um modelo de referência criado pela International Organization for Standardization (ISO) que permite a comunicação entre máquinas heterogêneas e define diretivas genéricas para a construção de redes de computadores independente da tecnologia utilizada. Esse modelo é dividido em camadas hierárquicas, e cada camada usa as funções da própria camada ou da camada anterior.


Qual é a camada responsável por receber os dados enviados pela camada de sessão e segmentá-los para que sejam enviados à camada de rede, que, por sua vez, transforma esses segmentos em pacotes?

Alternativas
Q3046156 Redes de Computadores

A defesa em profundidade é uma estratégia de defesa em camadas de segurança independentes de forma que, quando uma delas falha, uma outra é apresentada ao adversário. Um exemplo de aplicação dessa estratégia é a adoção de um perímetro de segurança formado por componentes de segurança independentes em operação entre uma rede interna e a borda da rede da organização.


Dentre esses componentes do perímetro de segurança, o firewall proxy 

Alternativas
Q3046155 Redes de Computadores

O endereço de loopback é comumente utilizado para viabilizar a comunicação entre processos locais de um sistema através da pilha de protocolos da arquitetura TCP/IP. No Internet Protocol version 4 (IPv4), o endereço 127.0.0.1 é usado por padrão como o endereço de loopback.


No Internet Protocol version 6 (IPv6), o endereço de loopback equivalente em funcionalidade ao endereço 127.0.0.1 é o

Alternativas
Q3046141 Redes de Computadores

Uma equipe de suporte de TI está trabalhando na instalação dos módulos da ferramenta de monitoramento de redes Zabbix. O módulo que está sendo instalado coleta dados para o monitoramento sem agentes e de agentes, sendo que a detecção de uma anormalidade gera a emissão de alertas visuais e por meio de sistemas de comunicação, como e-mail e SMS.


O módulo Zabbix que possui essas características é o 

Alternativas
Respostas
101: D
102: C
103: A
104: B
105: C
106: B
107: E
108: B
109: B
110: B
111: D
112: A
113: C
114: C
115: C
116: B
117: E
118: B
119: E
120: E