Questões de Redes de Computadores para Concurso

Foram encontradas 18.342 questões

Q2446190 Redes de Computadores
A multiplexação é uma técnica fundamental em sistemas de comunicação que permite a transmissão eficiente de múltiplos sinais ou fluxos de dados por meio de um único canal de comunicação. Ao otimizar o uso da largura de banda disponível, a multiplexação facilita a comunicação simultânea de várias informações, reduzindo a necessidade de infraestrutura adicional e aumentando a eficiência geral do sistema de comunicação. Qual técnica de multiplexação divide a largura de banda do canal de comunicação em múltiplos intervalos de tempo para diferentes sinais?
Alternativas
Q2446187 Redes de Computadores
Em um ambiente de TI diversificado, com múltiplas aplicações web internas e sistemas operacionais variados, uma organização busca simplificar a gestão de identidades e autenticação dos usuários. Qual implementação do LDAP atenderia melhor a este requisito, promovendo uma solução de autenticação e autorização centralizada?
Alternativas
Q2446186 Redes de Computadores
Considerando uma rede corporativa de grande escala com múltiplos dispositivos de rede distribuídos geograficamente, qual abordagem utilizando SNMP proporcionaria uma visão abrangente e detalhada do desempenho e saúde da rede?
Alternativas
Q2446185 Redes de Computadores
Uma organização com uma infraestrutura de TI mista, incluindo servidores Linux e estações de trabalho Windows, precisa facilitar o compartilhamento de arquivos e impressoras entre os sistemas. Qual solução baseada em SAMBA permitiria alcançar a interoperabilidade desejada, assegurando o acesso seguro e eficiente aos recursos compartilhados? 
Alternativas
Q2446182 Redes de Computadores
Considerando a infraestrutura global da Internet, composta por múltiplas redes operadas por diferentes entidades, é necessário um protocolo de roteamento capaz de facilitar a comunicação eficiente entre estas redes distintas, conhecidas como Sistemas Autônomos (AS). Diferentemente dos protocolos de roteamento utilizados para organizar o tráfego dentro de uma rede específica, qual protocolo é especificamente desenhado para gerenciar o roteamento de dados entre esses ASs, permitindo a Internet operar como uma rede interconectada e coesa? 
Alternativas
Q2446181 Redes de Computadores
No mundo das redes de computadores, os protocolos de roteamento desempenham um papel crucial na determinação de como os dados são transmitidos de uma origem para um destino, por meio de uma série de dispositivos de rede, como roteadores. Esses protocolos são desenvolvidos com diferentes algoritmos e estratégias para garantir a eficiência, a confiabilidade e a velocidade na entrega de pacotes de dados. Entre as várias categorias de protocolos de roteamento, os protocolos de estado de enlace representam uma abordagem distinta na construção de tabelas de roteamento. Qual dos seguintes protocolos de roteamento é classificado como um protocolo de estado de enlace e calcula a melhor rota usando o algoritmo de Dijkstra?
Alternativas
Q2446178 Redes de Computadores
É preciso configurar um servidor Linux para operar como um gateway em uma rede corporativa, com duas interfaces de rede: uma conectada à Internet (eth0) e outra à rede local (eth1). A interface eth0 deve ser configurada com um endereço IP estático recebido do ISP, enquanto a eth1 deve distribuir IPs dinamicamente para a rede interna. Para configurar corretamente a interface eth0 com o endereço IP estático 203.0.113.5, máscara de sub-rede 255.255.255.224, e gateway 203.0.113.1, além de habilitar o encaminhamento de IP e NAT, é preciso 
Alternativas
Q2446177 Redes de Computadores
Uma organização com requisitos rigorosos de segurança e privacidade busca implementar uma solução que não apenas controle o acesso à Internet, mas também inspecione e filtre o conteúdo para prevenir ameaças e vazamentos de dados. Qual abordagem proporciona o nível adequado de controle e inspeção do tráfego?
Alternativas
Q2446176 Redes de Computadores
Diante do aumento de sofisticação dos ataques cibernéticos, uma instituição pretende reforçar suas defesas para detectar atividades maliciosas em tempo real e responder de maneira eficaz. Considerando o ambiente altamente sensível e a necessidade de conformidade com regulamentações de proteção de dados, qual abordagem é mais apropriada para complementar essa arquitetura de segurança? 
Alternativas
Q2446175 Redes de Computadores
Para aprimorar a segurança da infraestrutura de TI de uma organização que oferece múltiplos serviços on-line ao público, como aplicações web e servidores de e-mail, é crucial adotar uma estrutura que isole eficientemente esses serviços da rede interna, mantendo-os acessíveis externamente. Qual estratégia de configuração de rede atende a essa necessidade, proporcionando uma segregação segura de serviços? 
Alternativas
Q2446174 Redes de Computadores
Para melhorar a entrega e a confiabilidade dos e-mails corporativos, a equipe de TI do TJ-AC decide utilizar um serviço de e-mail dedicado. Para que os e-mails enviados para o domínio da Instituição sejam corretamente direcionados ao serviço de e-mail escolhido, é necessário:
Alternativas
Q2446173 Redes de Computadores
Para fortalecer a segurança no acesso remoto aos servidores de uma organização, prevenindo acessos não autorizados, a equipe de segurança da informação precisa:
Alternativas
Q2446172 Redes de Computadores
Para assegurar uma transmissão de dados, mais segura e criptografada entre os navegadores dos usuários e um portal de assinatura digital, minimizando a vulnerabilidade a ataques de intermediário, o Tribunal de Justiça deve:
Alternativas
Q2446171 Redes de Computadores
Uma organização foi atribuída o endereço IP 192.168.100.0/24 e deseja criar sub-redes com capacidade para pelo menos 30 hosts cada. Qual é a máscara de subrede mais apropriada para atender a essa necessidade, maximizando o número de sub-redes disponíveis?
Alternativas
Q2446170 Redes de Computadores
Quando pacotes de dados precisam ser enviados de um dispositivo para outro em uma rede, eles passam por diversos segmentos de rede, cada um podendo ter um MTU (Maximum Transmission Unit) diferente. Em situações em que o tamanho do pacote IP excede o MTU do segmento da rede destino, qual processo o IP (Internet Protocol) utiliza para garantir a entrega do pacote?
Alternativas
Q2446169 Redes de Computadores
Um técnico de TI está projetando um sistema de comunicação de dados para o Tribunal de Justiça que necessita de uma metodologia simples para detectar erros na transmissão de mensagens entre computadores. Qual recurso ele poderia implementar para verificar a integridade dos dados recebidos, considerando a necessidade de detectar alterações involuntárias nos bits de uma mensagem? 
Alternativas
Q2446168 Redes de Computadores
Considerando o endereço IP "192.168.30.10" utilizado em uma rede interna como gateway. Sua representação em base binária será: 
Alternativas
Q2445731 Redes de Computadores
Em uma determinada instituição de ensino o técnico em informática instalou e configurou um servidor IIS, para que a equipe de desenvolvimento de sistemas da instituição consiga realizar a hospedagem do novo site institucional que foi desenvolvido. O recurso é caracterizado por ser utilizado por milhões de sites e aplicativos em todo mundo, devido à sua confiabilidade, segurança e escalabilidade. Sobre o IIS, assinale a afirmativa INCORRETA. 
Alternativas
Q2445162 Redes de Computadores

Julgue o próximo item, relacionado a protocolos de campo, sistemas instrumentados de segurança e elementos primários de medição.


HART (highway addressable remote transducer) é uma tecnologia de comunicação digital utilizada principalmente em redes de área local (LAN).

Alternativas
Q2445161 Redes de Computadores

Julgue o próximo item, relacionado a protocolos de campo, sistemas instrumentados de segurança e elementos primários de medição.


Profibus é um protocolo de comunicação sem fio.

Alternativas
Respostas
1301: B
1302: A
1303: C
1304: B
1305: C
1306: B
1307: D
1308: B
1309: A
1310: B
1311: C
1312: A
1313: D
1314: A
1315: C
1316: C
1317: A
1318: D
1319: E
1320: E