Questões de Concurso Comentadas sobre redes de computadores

Foram encontradas 18.614 questões

Q2446988 Redes de Computadores
Leia o texto a seguir.
Os servidores SMTP, POP3 e IMAP são geralmente configurados e mantidos pela equipe de administração de sistemas ou pela equipe de infraestrutura de TI de uma organização. Esses profissionais são responsáveis por configurar, implementar e manter a infraestrutura de servidores de e-mail da organização.
Disponível em: https://support.microsoft.com/pt-br/office/o-que-s%C3%A3oimap-e-pop-ca2c5799-49f9-4079-aefe-ddca85d5b1c9, Acesso em 20 fev. 2024.

A diferença entre os serviços de correio SMTP, POP3 e IMAP está descrita em:
Alternativas
Q2446987 Redes de Computadores
Leia o texto a seguir.
O Dynamic Host Configuration Protocol (DHCP) é geralmente gerenciado pelos administradores de rede ou pela equipe de TI responsável pela infraestrutura de rede de uma organização. Esses profissionais configuram e mantém os servidores DHCP executando atividades que envolvem, dentre outras tarefas, sua configuração inicial, monitoramento de desempenho, disponibilidade e continuidade.
Disponível em: https://datatracker.ietf.org/doc/html/rfc2131, acesso em: 20 fev. 2024.

Dynamic Host Configuration Protocol (DHCP) é definido como um protocolo de rede usado para:
Alternativas
Q2446986 Redes de Computadores
Leia o texto a seguir.
A Internet Corporation for Assigned Names and Numbers (ICANN) é uma organização internacional, sem fins lucrativos, responsável pela coordenação global dos sistemas de identificadores da Internet, como os nomes de domínio e os endereços IP. Entre suas principais funções está o gerenciamento de servidores-raiz do Domain Name Service (DNS).
Fonte: https://www.icann.org/resources/pages/what-2012-02-25-pt, acesso em 20/02/2024.

O objetivo de utilizar o DNS em infraestruturas da internet é:
Alternativas
Q2446985 Redes de Computadores
Leia o texto a seguir.
O monitoramento de ambientes de TI também pode depender de agentes ou não. Os agentes são programas independentes que se instalam no dispositivo monitorado para coletar dados sobre seu desempenho. O monitoramento sem utilização de agentes utiliza protocolos de comunicação existentes para emular um agente com a mesma finalidade.
Disponível em: <https://www.techtarget.com/searchitoperations/definition/ITmonitoring>. Acesso em: 20 fev. 2024. [Adaptado].

O objetivo do monitoramento de servidores e aplicações em ambientes de Tecnologia da Informação (TI) é:
Alternativas
Q2446924 Redes de Computadores
O gerenciamento centralizado de autenticação e autorização de usuários que se conectam e utilizam serviços de uma rede de computadores constitui uma importante disciplina da segurança da informação. O protocolo que é utilizado por esta disciplina é o:
Alternativas
Q2446910 Redes de Computadores
A segurança em uma rede sem fio (Wi-FI) é considerada um requisito essencial nos dias atuais. Assim, considerando a segurança no acesso a redes Wi-Fi, o algoritmo de criptografia utilizado pelo protocolo de segurança para redes sem fio WPA2 é o:
Alternativas
Q2446909 Redes de Computadores
Firewalls são ativos encontrados em vários níveis (borda, rede e host) em um sistema de segurança corporativo. Esses ativos utilizam diversas tecnologias na implementação de suas funcionalidades. Dessa forma, qual é a tecnologia usada em firewalls que permite determinar se uma mensagem de e-mail contém um tipo de anexo não permitido pela política de segurança da organização?
Alternativas
Q2446908 Redes de Computadores
Um dos requisitos de uma rede de computadores segura é controlar o acesso de seus dispositivos. Sendo assim, qual o nome do recurso responsável por controlar a admissão de dispositivos em uma rede corporativa de forma segura, restringindo o acesso dos dispositivos que não estejam em conformidade com a política de segurança estabelecida? 
Alternativas
Q2446907 Redes de Computadores
O firewall constitui um ativo importante para oferecer segurança a uma organização, existindo diversos tipos com características específicas. Assim, qual é o tipo de firewall que atua exclusivamente na camada 7 do modelo de referência OSI (Open Systems Interconnection), promovendo o monitoramento e a filtragem do conteúdo do tráfego do protocolo HTTP? 
Alternativas
Q2446901 Redes de Computadores
O protocolo CIFS (Common Internet File System) é um protocolo multiplataforma que fornece um mecanismo para que sistemas Windows possam usar os serviços de acesso a arquivos e a impressão por meio de uma rede de computadores. Assim, a Microsoft desenvolveu o protocolo CIFS como um dialeto do protocolo:
Alternativas
Q2446899 Redes de Computadores
O LDAP (Lightweight Directory Access Protocol) é um protocolo da Internet definido pela RFC4510 para viabilizar o acesso a serviços de diretórios distribuídos. Assim sendo, qual é o modelo de dados definido pela ITU-T e utilizado pelo protocolo LDAP?
Alternativas
Q2446898 Redes de Computadores
As soluções de armazenamento devem oferecer o acesso eficiente e seguro aos dados. Nesse sentido, temos o desenvolvimento da técnica de RAID (Redundant Array of Independent Disks) e seus respectivos níveis. Assim, a técnica de RAID de primeiro nível (RAID 1) é também conhecida como sendo disk: 
Alternativas
Q2446429 Redes de Computadores
Em redes de computadores, assinale corretamente a funcionalidade de um roteador.
Alternativas
Q2446428 Redes de Computadores
Assinale o protocolo que é comumente usado para atribuir endereços IP automaticamente a dispositivos em uma rede, especialmente em ambientes Windows.
Alternativas
Q2446193 Redes de Computadores
Um administrador de rede está configurando um servidor para suportar múltiplos serviços essenciais. Para assegurar a comunicação adequada através do firewall, ele precisa configurar as portas para DNS, SMTP, POP3, IMAP, HTTPS, FTP, SSH e Telnet. Considerando a necessidade de especificar o protocolo (TCP ou UDP) e o número da porta para cada serviço, o conjunto de configurações é seguinte: 
Alternativas
Q2446190 Redes de Computadores
A multiplexação é uma técnica fundamental em sistemas de comunicação que permite a transmissão eficiente de múltiplos sinais ou fluxos de dados por meio de um único canal de comunicação. Ao otimizar o uso da largura de banda disponível, a multiplexação facilita a comunicação simultânea de várias informações, reduzindo a necessidade de infraestrutura adicional e aumentando a eficiência geral do sistema de comunicação. Qual técnica de multiplexação divide a largura de banda do canal de comunicação em múltiplos intervalos de tempo para diferentes sinais?
Alternativas
Q2446187 Redes de Computadores
Em um ambiente de TI diversificado, com múltiplas aplicações web internas e sistemas operacionais variados, uma organização busca simplificar a gestão de identidades e autenticação dos usuários. Qual implementação do LDAP atenderia melhor a este requisito, promovendo uma solução de autenticação e autorização centralizada?
Alternativas
Q2446186 Redes de Computadores
Considerando uma rede corporativa de grande escala com múltiplos dispositivos de rede distribuídos geograficamente, qual abordagem utilizando SNMP proporcionaria uma visão abrangente e detalhada do desempenho e saúde da rede?
Alternativas
Q2446185 Redes de Computadores
Uma organização com uma infraestrutura de TI mista, incluindo servidores Linux e estações de trabalho Windows, precisa facilitar o compartilhamento de arquivos e impressoras entre os sistemas. Qual solução baseada em SAMBA permitiria alcançar a interoperabilidade desejada, assegurando o acesso seguro e eficiente aos recursos compartilhados? 
Alternativas
Q2446182 Redes de Computadores
Considerando a infraestrutura global da Internet, composta por múltiplas redes operadas por diferentes entidades, é necessário um protocolo de roteamento capaz de facilitar a comunicação eficiente entre estas redes distintas, conhecidas como Sistemas Autônomos (AS). Diferentemente dos protocolos de roteamento utilizados para organizar o tráfego dentro de uma rede específica, qual protocolo é especificamente desenhado para gerenciar o roteamento de dados entre esses ASs, permitindo a Internet operar como uma rede interconectada e coesa? 
Alternativas
Respostas
1601: C
1602: A
1603: B
1604: C
1605: C
1606: D
1607: B
1608: A
1609: C
1610: D
1611: A
1612: B
1613: A
1614: A
1615: A
1616: B
1617: A
1618: C
1619: B
1620: C