Questões de Redes de Computadores para Concurso

Foram encontradas 18.342 questões

Q3046137 Redes de Computadores

A rede de computadores e armazenamento de dados de uma empresa precisa ser organizada como um conjunto de dispositivos conectados a vários clientes e a outros dispositivos de armazenamento, de modo que possam existir vários caminhos disponíveis para o transporte de dados entre dois pontos.


A estrutura que atende a essa organização é a

Alternativas
Q3044586 Redes de Computadores

O Common Weakness Enumeration (CWE) é uma base de conhecimento sobre fraquezas comuns em hardware e software que, sob certas circunstâncias, podem contribuir para a introdução de vulnerabilidades. O CWE Top 25 de 2023 demonstra as fraquezas de software mais comuns e impactantes atualmente. Dentre essas 25 fraquezas, destaca-se uma na qual o servidor web recebe uma URL e recupera o conteúdo dessa URL, mas não garante suficientemente que a solicitação seja enviada ao destino esperado, permitindo que o servidor seja usado como um proxy para realizar a varredura de portas de hosts em redes internas.

Essa fraqueza é listada no CWE como

Alternativas
Q3044578 Redes de Computadores

As equipes do Security Operation Center (SOC) da organização, muitas vezes, são inundadas com tarefas repetitivas e demoradas que prejudicam e reduzem a eficiência na resposta aos incidentes. Para minimizar esse problema, um conjunto de tecnologias de segurança cibernética permite que as organizações respondam a alguns incidentes automaticamente, possibilitando que os administradores lidem com alertas de segurança, sem a necessidade de intervenção manual. Para isso, englobam três importantes recursos de software usados pelas equipes de cibersegurança: gerenciamento de casos e de fluxos de trabalho; automação de tarefas e acesso a meios centralizados de consulta; e compartilhamento de informações sobre ameaças.

Esse conjunto de tecnologias de segurança cibernética é conhecido como

Alternativas
Q3044572 Redes de Computadores

O reconhecimento é uma tática adversária que consiste em coletar informação do sistema-alvo de forma ativa ou passiva para auxiliar nas demais fases de um ataque. Uma ferramenta simples e poderosa pode auxiliar as atividades de avaliação de um red team ou de um teste de penetração, realizando investigação e inteligência com fontes abertas (OSINT – Open Source Intelligence) para ajudar na coleta de informações de um domínio, como nomes, e-mails, IP, subdomínios e URL, usando recursos públicos.

Essa ferramenta é a

Alternativas
Q3044569 Redes de Computadores

Um atacante presente numa rede local quer realizar um ataque para atuar como man-in-the-middle entre uma estação vítima e o default gateway da rede. Para executar esse ataque, o atacante quer fazer com que a estação da vítima associe o endereço MAC usado pelo atacante ao endereço IP do default gateway da rede. Além disso, quer fazer com que o default gateway da rede associe o endereço MAC usado pelo atacante ao endereço IP da estação da vítima.

Para conseguir realizar essas associações, o atacante deve usar a técnica de

Alternativas
Q3044568 Redes de Computadores

Muitos protocolos de rede possuem vulnerabilidades que, quando exploradas com sucesso por um adversário, causam problemas graves na operação da infraestrutura da rede ou de serviços de rede. Dentre os possíveis ataques aos protocolos de comunicação usados nas redes IP, há um ataque no qual a entidade hostil recebe a mensagem do dispositivo solicitante e consegue responder a essa mensagem antes do servidor DHCP legítimo. Dessa forma, o dispositivo solicitante confirmará o recebimento dos parâmetros de configuração de rede fornecidos pela entidade hostil.

Essa entidade hostil é conhecida como DHCP 

Alternativas
Q3044567 Redes de Computadores

A varredura de porta de comunicação visa fazer uma avaliação em massa do alvo e a identificação de serviços buscando os corredores de entrada mais poderosos. A técnica de varredura de porta TCP explora o 3-way handshake do TCP para determinar se uma porta de comunicação da vítima está aberta ou fechada. Dentre os exemplos de uso dessa técnica, há um que protege o endereço IP do atacante, pois faz uso de um zumbi para fazer a varredura de porta TCP da vítima.

Essa técnica de varredura furtiva de porta TCP é conhecida como varredura TCP

Alternativas
Q3043097 Redes de Computadores

Com relação à rede de computadores, julgue o item. 


O protocolo FTP (File Transfer Protocol) é utilizado para transferência de arquivos e opera na camada de rede do modelo OSI.

Alternativas
Q3043096 Redes de Computadores

Com relação à rede de computadores, julgue o item. 


Sistemas operacionais de rede nunca foram projetados, mas teoricamente serviriam especificamente para gerenciar e fornecer serviços de rede, além de facilitar a administração centralizada.

Alternativas
Q3043095 Redes de Computadores

Com relação à rede de computadores, julgue o item. 


O SNMP (Simple Network Management Protocol) é utilizado para monitorar e gerenciar dispositivos em redes IP, permitindo a coleta de informações e o controle remoto desses dispositivos.

Alternativas
Q3043094 Redes de Computadores

Com relação à rede de computadores, julgue o item. 


No modelo OSI, a camada de sessão é responsável pelo estabelecimento, gerenciamento e pela terminação das conexões entre as aplicações. 

Alternativas
Q3043093 Redes de Computadores

Com relação à rede de computadores, julgue o item. 


Uma rede LAN é tipicamente usada para conectar dispositivos dentro de uma área geográfica limitada, como um prédio ou um campus, enquanto uma rede WAN (Wide Area Network) abrange uma área geográfica maior, como cidades ou países. 

Alternativas
Q3043092 Redes de Computadores

Com relação à rede de computadores, julgue o item. 


O protocolo HTTP é um exemplo de serviço de comunicação que opera na camada de transporte do modelo OSI.

Alternativas
Q3043091 Redes de Computadores

Com relação à rede de computadores, julgue o item. 


Um switch de rede opera na camada de enlace do modelo OSI e é usado para conectar dispositivos dentro de uma rede LAN (Local Area Network).

Alternativas
Q3043090 Redes de Computadores

Com relação à rede de computadores, julgue o item. 


A modulação de amplitude é uma técnica de transmissão em que a amplitude do sinal portador é alterada de acordo com o sinal de mensagem. 

Alternativas
Q3043089 Redes de Computadores

Com relação à rede de computadores, julgue o item. 


Cabos de fibra óptica utilizam pulsos de luz para transmitir dados exclusivamente em baixíssimas velocidades.

Alternativas
Q3043088 Redes de Computadores

Com relação à rede de computadores, julgue o item. 


O protocolo TCP/IP é a base fundamental para a comunicação de dados na internet, pois ele define como os endereços devem ser encapsulados, endereçados, transmitidos, roteados e recebidos no destino. Todas as informações acima referentes aos dados trafegados estão em apenas um protocolo e uma camada. 

Alternativas
Q3042951 Redes de Computadores
Julgue o item a seguir. 

Existem dois principais formatos de endereços IP: IPv4 (composto por quatro conjuntos de números de 0 a 255, como 192.168.1.1) e IPv6 (um formato mais recente e expansível, representado por uma sequência alfanumérica mais longa).
Alternativas
Q3042260 Redes de Computadores

Associe as duas colunas, relacionando as categorias dos domínios de primeiro nível (DPNs) .br mantidos pelo Registro.br. 


1. Genéricos. 


2. Pessoas Físicas. 


3. Pessoas Jurídicas.


4. Cidades.


( ) ABC.BR, BSB.BR, JDF.BR, POA.BR e SJC.BR.


( ) BLOG.BR, FLOG.BR, NOM.BR, VLOG.BR e WIKI.BR.


( ) IND.BR, GOV.BR, LEG.BR, MP.BR e PSI.BR.


( ) DEV.BR, ECO.BR, EMP.BR, LOG.BR e NET.BR. 


A sequência correta dessa associação é: 

Alternativas
Q3042259 Redes de Computadores

Em uma rede de computadores, a implementação de VLANs (Virtual Local Area Networks) contribui para o agrupamento de dispositivos em diferentes sub-redes, de modo que eles possam se comunicar como se estivessem numa mesma rede física local. Tal estratégia aprimora questões de segurança, desempenho, flexibilidade e a qualidade de serviços QoS (Quality of Service). 


Com relação à implementação, à manutenção, ao desempenho e à segurança de VLANs, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F). 


( ) Segmentar uma rede física em múltiplas redes lógicas através de uma VLAN pode melhorar o desempenho e a segurança das redes, entretanto tal estratégia causará aumento no trabalho de manutenção.

( ) VLANs exigem a instalação de hardware adicional em cada dispositivo conectado à rede, como switches, routers e hubs especiais.

( ) VLANs não podem ser configuradas em redes sem fio (Wi-Fi) padrão 802.11.


As afirmativas são, respectivamente

Alternativas
Respostas
121: E
122: A
123: E
124: E
125: B
126: A
127: C
128: E
129: E
130: C
131: C
132: C
133: E
134: C
135: C
136: E
137: E
138: C
139: E
140: A