Questões de Concurso Comentadas sobre redes de computadores

Foram encontradas 18.360 questões

Q2387360 Redes de Computadores
No contexto de redes de computadores, o modelo OSI é utilizado para representar as diferentes camadas sucessivas responsáveis pelo tráfego de mensagens entre computadores. Dentre os diversos protocolos de comunicação disponíveis, o mais famoso é o TCP/IP, amplamente usado na internet.
A quais camadas do modelo OSI correspondem os protocolos TCP e IP, respectivamente?
Alternativas
Q2387359 Redes de Computadores
Um firewall é o ponto central de proteção contra o tráfego malicioso. Para seu bom funcionamento, ele deve ser capaz de analisar todo o tráfego de interesse.
Em uma rede corporativa, o firewall deve ser logicamente posicionado
Alternativas
Q2387358 Redes de Computadores
Uma empresa está abrindo uma nova filial em outro estado e precisa de uma solução para que todos os serviços atualmente disponíveis na intranet da matriz sejam disponibilizados aos funcionários da filial, como se estivessem na rede local da matriz.
Uma solução para disponibilizar o serviço mencionado, minimizando custos, é
Alternativas
Q2387354 Redes de Computadores
Um técnico em computação deseja montar um esquema de redundância com dois discos, em que um disco armazene todos os dados e o outro disco contenha a exata cópia do primeiro disco.
Para implementar esse esquema, o técnico deve usar a seguinte tecnologia:
Alternativas
Q2387330 Redes de Computadores
Em um ambiente corporativo, um funcionário deseja acessar um site externo, porém, a política de segurança da empresa exige que todo o tráfego da rede interna seja redirecionado por um dispositivo que atua como intermediário entre os usuários e a internet. Esse dispositivo tem a capacidade de filtrar e controlar o acesso aos sites, além de melhorar o desempenho da navegação ao armazenar cópias temporárias de páginas frequentemente acessadas. Qual é o nome desse dispositivo? 
Alternativas
Q2387329 Redes de Computadores
No contexto de redes de computadores, qual é a função principal de um servidor de arquivos?
Alternativas
Q2387325 Redes de Computadores
Sobre os equipamentos utilizados em redes de computadores, é INCORRETO afirmar que:
Alternativas
Q2387323 Redes de Computadores
Qual tecnologia de rede utiliza a modulação de amplitude para enviar dados digitalmente sobre linhas telefônicas de cobre e é amplamente utilizada para acesso à internet em residências?
Alternativas
Q2387322 Redes de Computadores
No contexto de redes de computadores, a arquitetura que divide as funcionalidades em camadas, permitindo a comunicação entre sistemas heterogêneos, é conhecida como:
Alternativas
Q2385241 Redes de Computadores

Julgue o item a seguir. 


Na notação CIDR (Classless Inter-Domain Routing), o cálculo de sub-redes não permite a criação de múltiplas sub-redes dentro de um bloco de endereços IP, sendo limitado a uma única sub-rede por bloco.

Alternativas
Q2385229 Redes de Computadores

Julgue o item a seguir. 


O sistema CIDR (Classless Inter-Domain Routing) introduziu o uso de máscaras de tamanho variável (VLSM - Variable-Length Subnet Mask), que oferece maior flexibilidade na criação de faixas de endereços. Por exemplo, para necessidades de apenas 1000 endereços, pode-se usar uma máscara /22, permitindo o uso de 1022 endereços, em vez de uma faixa de classe B inteira, como no sistema de alocação baseado em classes anteriores.

Alternativas
Q2385225 Redes de Computadores

Julgue o item a seguir. 


Na notação CIDR (Classless Inter-Domain Routing), uma máscara de sub-rede é expressa em formato de prefixo, indicando o número de bits na parte de rede do endereço IP. Por exemplo, no bloco de endereços IP 192.168.0.0/24, os primeiros 24 bits são a parte de rede e os últimos 8 bits são a parte de host. Esta notação permite uma utilização mais eficiente dos endereços IP, subdividindo blocos de endereços em tamanhos menores conforme necessário.

Alternativas
Q2385223 Redes de Computadores

Julgue o item a seguir. 


No gerenciamento de redes, um único software de monitoramento é suficiente para garantir a segurança total da rede, eliminando a necessidade de outras medidas de segurança ou de manutenção preventiva. 

Alternativas
Q2385200 Redes de Computadores

Julgue o item a seguir. 


A notação CIDR (Classless Inter-Domain Routing) utiliza um sistema de alocação de endereços IP baseado em classes, onde cada classe reserva um número fixo de octetos para o endereçamento da rede, sem a possibilidade de usar máscaras de tamanho variável.

Alternativas
Q2385188 Redes de Computadores

Julgue o item a seguir. 


A manutenção de servidores é um aspecto crítico no gerenciamento de redes. É responsabilidade do administrador da rede garantir a manutenção preventiva dos servidores, incluindo a verificação do desempenho, segurança e atualizações de software. A manutenção regular pode prevenir falhas e garantir a continuidade e eficiência dos serviços de rede.

Alternativas
Q2383858 Redes de Computadores
O terminal do sistema operacional Linux possibilita a configuração de diferentes ajustes de seu computador. O comando netstat -r é responsável por
Alternativas
Q2383485 Redes de Computadores
      Uma empresa cuja rede é identificada pelo endereço 192.168.200.0/24 necessita criar sub-redes distintas para cada um de seus cinco setores, e cada setor precisa ter, no mínimo, de 15 a 28 hosts.

Na situação apresentada, a máscara de rede das novas sub-redes, para que atenda às especificações descritas, deverá ser igual a
Alternativas
Q2383484 Redes de Computadores
No modelo de referência OSI, há uma camada que é responsável por prover a delimitação e sincronização da troca de dados, incluindo os meios de construir um esquema de pontos de verificação e de recuperação. Essa camada é denominada camada de
Alternativas
Q2383199 Redes de Computadores
Uma estratégia antispam comumente utilizada é conhecida como Gerência de Porta 25 e consiste em um conjunto de políticas e tecnologias, implantadas em redes de usuários finais ou de caráter residencial, que procura separar as funcionalidades de submissão de mensagens daquelas de transporte de mensagens entre servidores.
Dentre várias recomendações importantes, o Messaging Anti-Abuse Working Group (MAAWG) recomenda a adoção do Message Submission, configurando o software cliente de e-mail para usar autenticação e a porta TCP número
Alternativas
Q2383193 Redes de Computadores
O controle de acesso à rede é essencial para assegurar a segurança da informação no ambiente corporativo e é ainda mais relevante quando a empresa adota rede sem fio do tipo Wireless Local Area Network (WLAN). Nesse contexto, considere que foi adotado o padrão IEEE 802.1X em uma rede sem fio wi-fi para fazer o controle de acesso dos dispositivos dos usuários a essa rede.
Nesse caso, o ponto de acesso (access point) da rede atua como
Alternativas
Respostas
1681: C
1682: D
1683: A
1684: B
1685: D
1686: C
1687: B
1688: A
1689: D
1690: E
1691: C
1692: C
1693: E
1694: E
1695: C
1696: B
1697: D
1698: C
1699: D
1700: B