Questões de Redes de Computadores para Concurso
Foram encontradas 18.342 questões
A máscara de sub rede de uma rede IPv4 foi definida como /21. O endereço de rede desta rede é 10.0.0.0. Qual é o endereço de broadcast?
Qual das alternativas a seguir apresenta somente protocolos da camada de transporte do modelo de camadas TCP/IP?
Com relação ao protocolo IP da pilha de protocolos TCP/IP, analise as afirmativas a seguir e marque a alternativa correta.
I- O protocolo IP é um protocolo não orientado à conexão.
II- Utiliza o método não confiável de melhor esforço que não garante a entrega dos pacotes.
A lnternet se baseia no conceito de cliente-servidor e também se apoia na pilha de protocolos TCP/IP, Para acessar páginas web, o protocolo, da camada de aplicação, usado por padrão pelos navegadores para acessar um site sem suporte à criptografia é o:
As definições enumeradas abaixo, são respectivamente de:
1. Dispositivo que tem a função de interligar os computadores de uma rede local.
2. Protocolo de Transferência de Arquivos na Internet.
3. Conjunto de técnicas pensadas para proteger uma informação de modo que apenas emissor e receptor consigam compreendê-la.
Cada dispositivo em uma rede possui um identificador único, que serve para indicar a origem ou o destino da transmissão. Esse identificador é chamado de:
A função primordial da camada física é a transmissão de bits de uma máquina para outra. Os meios de transmissão mais comumente utilizados são:
É CORRETO afirmar sobre os tipos de redes de computadores:
Qual das alternativas abaixo NÃO é considerado um dispositivo de rede?
Qual é o nome dado ao Protocolo de Transferência de Hipertexto usado para navegação em sites da internet?
É INCORRETO afirmar sobre protocolos de rede:
Qual alternativa apresenta a topologia física de rede de computadores que utiliza um concentrador como ponto central da rede e gerenciamento centralizado?
No que diz respeito à gerência de redes, dois tipos de gerenciamento são caracterizados a seguir.
I. Envolve o controle do acesso a recursos disponíveis na rede, assim como detectar e prevenir ataques que possam comprometer estes recursos. Estes ataques podem causar um estado de negação de serviço, ou ainda permitir que um atacante tenha acesso a conteúdo sigiloso armazenado em um sistema da rede. Firewalls, sistemas de detecção de intrusão (IDSs), sistemas de prevenção de intrusão (IPSs) e sistemas de antivírus são ferramentas empregadas neste tipo de gerenciamento.
II. Envolve o monitoramento do hardware da rede e dos dispositivos que a compõe, de forma que os diversos elementos de hardware e software sejam rastreáveis e gerenciáveis. Em geral, esta tarefa resulta em um banco de dados que concentra a informação topológica de todos os sistemas da organização. Tal gerenciamento possibilita agilidade no caso de uma atualização de um ou mais componentes da rede, bem como em transições para novas aplicações e tecnologias.
Os tipos de gerenciamento em I e II são denominados, respectivamente, de:
NAT é uma sigla para um recurso que fornece a tradução de endereços privados para endereços públicos. Isso permite que um dispositivo com um endereço IPv4 privado acesse recursos fora de sua rede privada, como aqueles encontrados na internet. O NAT, combinado com endereços IPv4 privados, tem sido o principal método de preservação de endereços IPv4 públicos. Um único endereço IPv4 público pode ser compartilhado por centenas, até milhares de dispositivos, cada um configurado com um endereço IPv4 privado exclusivo. Os endereços privados da internet são definidos no RFC 1918 para as classes A, B e C, respectivamente, como:
Com respeito à arquitetura TCP/ IP, uma camada tem por função realizar o roteamento dos IP da origem ao destino, ou seja, é responsável pela permissão de envio de pacotes por hosts a qualquer rede e pela garantia de que esses dados cheguem ao seu destino final.
Essa camada é denominada:
Uma sub-rede de computadores foi configurada para acesso à internet, tendo sido atribuída a faixa de endereços IP de 183.204.75.128 até 183.204.75.191 e máscara 255.255.255.192. Nessas condições, a configuração dessa sub-rede em conformidade com a notação CIDR é:
Quanto ao cabeamento estruturado empregado na implementação física de redes de computadores padrão Ethernet, é seguida a especificação EIA/ TIA 568A que define um sistema de codificação com quatro cores básicas, em combinação com o branco, para os condutores UTP de 100 Ohms, assim como a ordem dos pares no conector RJ-45. Dessa forma, para o cabeamento UTP 100 ohms, de acordo com a norma EINTIA568A, em correspondência aos pinos 1 / 2 / 3 / 4 / 5 / 6 / 7 / 8, é usada a seguinte sequência de cores:
RAID é uma sigla para "Redundant Array of lndependent Disks", que visa obter vantagens na utilização de subsistemas de dois ou mais discos, como aumento de desempenho, segurança, alta disponibilidade e tolerância a falhas. Nesse contexto, observe-se a figura a seguir.
• É um tipo de RAID conhecido como "Strip Set com paridade", muito utilizado em servidores e storages com pelo menos três discos rígidos instalados. Ele cria uma camada de redundância, necessitando de parte da capacidade de armazenamento do sistema para gerar maior segurança aos dados.
• Essa configuração funciona criando bits de paridade e gravando-os juntamente com cada um dos bytes. Neste tipo de RAID ocorre uma leve perda em performance, causada principalmente durante o processo de gravação. É recomendado para aplicações com até 8 discos.
• Nessa solução, o espaço reservado para segurança dos dados será o equivalente a um disco do arranjo, independentemente da quantidade total, sendo que todos terão o mesmo espaço sacrificado. Quanto mais drives utilizados no arranjo, menor será o desperdício.
Esse tipo é conhecido como RAID:
O padrão IEEE 802.1x é uma solução para os problemas de autenticação encontrados no IEEE-802.11, que tem suporte a diversos métodos de autenticação existentes. Para melhorar o nível de segurança em redes wi-fi, atualmente é utilizado um protocolo de certificação que utiliza o AES (Advanced Encryption Standard), sistema de encriptação mais seguro e mais pesado para os padrões existentes, baseado na utilização das chaves com 128 a 256 bits. É um protocolo que utiliza o RAOIUS, 802.1x, EAP, TKP, AES e RSN (Robust Security Network) e oferece os modos de operação Enterprise (Infraestrutura) e Personal (Preshared Key).
Esse protocolo de certificação é conhecido pela sigla:
Um tipo de modalidade de processamento possui as características listadas a seguir:
I. Os dados de entrada são armazenados em um banco de dados central, sem passar por qualquer armazenamento intermediário, sendo submetidos a programas de verificação de consistência.
II. As transações submetidas para processamento pelo sistema são realizadas no momento em que ocorrem.
III. O tempo de resposta deve ser o menor possível e constitui requisito básico a ser atendido pelo sistema.
elas características listadas, esse sistema é classificado em: