Questões de Redes de Computadores para Concurso

Foram encontradas 18.341 questões

Q2326246 Redes de Computadores
Entre os tipos de firewall,

I. utiliza as informações que trafegam na internet, para definir quando um pacote deve seguir em frente ou não. Essas informações carregam dados para indicar o caminho que o pacote deve seguir, como um endereço. Em síntese, este tipo de firewall baseia suas decisões no endereço IP do pacote e no número da porta.
II. protege uma rede filtrando mensagens na camada de aplicação. Em síntese, é um sistema de computador ou uma aplicação que age como um intermediário entre clientes e servidores, fazendo pedidos no lugar de clientes e devolvendo respostas no lugar do servidor.

Os tipos caracterizados em I e em II são conhecidos, respectivamente, como 
Alternativas
Q2326236 Redes de Computadores
A gerência de redes está associada ao controle das atividades e ao monitoramento do uso dos recursos no ambiente da rede. De acordo com a ISSO, há um tipo de gerência que está associado à ocorrência de uma condição anormal, cuja recuperação exige ação de gerenciamento e normalmente é causada por operações incorretas ou um número excessivo de erros. Esse tipo de gerência possui três grandes responsabilidades, que são o monitoramento dos estados dos recursos da rede, a manutenção de cada um dos objetos gerenciados e as decisões que devem ser tomadas para restabelecer as unidades do sistema que possam apresentar problemas. O ideal é que as condições anormais que possam ocorrer sejam detectadas antes que os seus efeitos sejam percebidos. Esse tipo é conhecido como gerência de
Alternativas
Q2326235 Redes de Computadores
No que diz respeito à interconexão de redes, dois equipamentos realizam filtro de tráfego. Um opera na camada de rede enviando pacotes IP ao destinatário, enquanto o outro, na camada de enlace no direcionamento de frames MAC, além de exercer a função de segmentação. Esses dois equipamentos são, respectivamente, conhecidos por 
Alternativas
Q2326233 Redes de Computadores
Uma rede está identificada pelo IP 178.239.0.0/16, em conformidade com a notação CIDR. Utilizando-se o esquema de Máscara de Rede de Tamanho Variável, deseja-se configurar uma sub-rede com até 32.000 hosts, quinze sub-redes com até 2.000 hosts e oito sub-redes com até 249 hosts. Nessas condições, três configurações válidas, a primeira para a sub-rede com até 32000 hosts, a segunda para uma das 15 sub-redes com até 2000 hosts e a terceira para uma das 8 sub-redes com até 249 hosts, são, respectivamente,
Alternativas
Q2326232 Redes de Computadores

A figura ilustra um esquema com dois roteadores IEEE-802.11/ac conectados à internet.


Imagem associada para resolução da questão


Para configurar o roteador UFJ2, há necessidade de se atribuir um IP, a máscara e o gateway. Considerando que se atribuiu a mesma máscara 255.255.255.0, para que a configuração seja válida e o link funcione satisfatoriamente, sem conflitos, um valor válido para o IP e outro para o gateway são, respectivamente,

Alternativas
Q2326231 Redes de Computadores
A Internet opera com base na execução de transações por meio do funcionamento cooperativo entre os protocolos TCP/IP, que realizam o processo de comunicação por meio de portas conhecidas. Nos casos da interação entre os protocolos de transporte/aplicação TCP/DNS, TCP/IMAP que usa SSL / TLS e TCP/HTTPS, as portas utilizadas são, respectivamente, as de número
Alternativas
Q2326230 Redes de Computadores
Com relação aos padrões para a fibra óptica como meio de transmissão em redes de computadores, dois apresentam as características listadas a seguir:

I. Ambos são padrões de transmissão Ethernet definidos no IEEE 802.3, definem transmissão a 1000 Mb/s (1 Gb/s) em banda base sobre fibra óptica e utilizam 2 fibras (TX e RX) para montar um link.
II. Enquanto o padrão ALFA utiliza transmissão a 850 nm sobre fibras multimodo, o padrão BETA utiliza transmissão a 1310 nm sobre fibras multimodo ou monomodo.
III. Enquanto o alcance máximo do padrão ALFA vai de 220 m a 550 m, e o orçamento de perda vai de 2,6 dB a 3,56 dB, dependendo da categoria de fibra (OM1 a OM4), o alcance máximo do padrão BETA é de até 300 m sobre fibras multimodo (ou 550 m com o uso de patch cords especiais – de condicionamento de modo) e de até 5 km sobre fibra monomodo, e o orçamento de perda vai de 2,35 dB a 4,57 dB, dependendo da fibra utilizada.

Os padrões aqui identificados como ALFA e BETA são conhecidos, respectivamente, como
Alternativas
Q2326229 Redes de Computadores
TIA/EIA 568A e 568B são padrões relacionados às telecomunicações, definidos pela TIA e pela EIA. Mais especificamente, fazem referência à ordem dos fios dentro do conector RJ-45 quando se coloca esse conector em um cabo par trançado que será usado em uma rede cabeada de computadores. Nesse contexto, observe a figura abaixo:

Imagem associada para resolução da questão


Sendo as cores AZUL (A), BRANCO-AZUL (BA), LARANJA (L), BRANCO-LARANJA (BL), MARROM (M), BRANCO-MARROM (BM), VERDE (V) e BRANCO-VERDE (BV), a norma 568B especifica para os pinos 1 – 2 – 3 – 4 – 5 – 6 – 7 e 8 a seguinte ordem de cores:
Alternativas
Q2326228 Redes de Computadores
Diferentemente dos protocolos X.25 e Frame Relay, o ATM utiliza uma unidade de informação de tamanho fixo denominada célula e o tipo de comutação por células. Cada célula ATM enviada para a rede contém uma informação de endereçamento que estabelece uma conexão virtual entre origem e destino. Este procedimento permite ao protocolo implementar as características de multiplexação estatística e de compartilhamento de portas. Nesse contexto, uma célula possui m bytes, sendo n para a informação útil e w para o cabeçalho. Os valores de m, n e w são, respectivamente,
Alternativas
Q2326225 Redes de Computadores
No contexto da tecnologia Ethernet, para evitar erros no processo de transmissão/recepção de sequências longas de 0s e de 1s, passou-se a utilizar a codificação Manchester, na qual o bit 0 é codificado como 01 e o bit 1 como 10, com uma transição no meio do intervalo de transmissão do sinal. Em consequência, a informação 11001101 é representada na codificação Manchester como
Alternativas
Q2325447 Redes de Computadores
A principal função de um roteador que opera com a arquitetura TCP/IP é fazer o encaminhamento de pacotes com base na sua tabela de rotas. Nesse contexto, considere que um roteador R0 recebeu um pacote IPv4 com o endereço 200.217.207.130 no campo de destino do cabeçalho IP, e que a sua Tabela de rotas é a seguinte:

Imagem associada para resolução da questão


Esse roteador fará o encaminhamento desse pacote para o Next Hop com endereço
Alternativas
Q2325446 Redes de Computadores
A topologia de rede está relacionada ao modo como os vários nós (nodes), dispositivos e conexões da rede estão organizados entre si, de forma física ou lógica. A topologia física se refere à forma física de como interligar os nós e os dispositivos, enquanto a topologia lógica se refere ao aspecto de funcionamento das redes. Dentre as várias formas de topologia física, há uma na qual o sinal transmitido passa do nó que quer enviar os dados para o dispositivo central da rede que, por sua vez, repete o sinal para os demais nós da rede.
Trata-se da topologia
Alternativas
Q2325445 Redes de Computadores
Para ajudar a tornar os endereços IPv6 mais compactos, os projetistas propuseram a adoção da notação hexadecimal com dois pontos, em que o valor de cada quantidade de 16 bits é representado em hexadecimal e separada das demais quantidades por sinais de dois pontos. Para possibilitar ainda maior redução na representação do endereço, permite-se a compactação de zeros dentro de certos limites para evitar ambiguidade.
Segundo essa regra de compactação, a forma mais compacta de zeros permitida para o endereço FF05:0:0:0:CD30:0:0:FFDE é
Alternativas
Q2325444 Redes de Computadores
O ataque de negação de serviço distribuído (Distributed Denial of Service – DDoS) pode ser realizado por criminosos, que utilizam várias estratégias. Uma das mais comuns consiste em comandar uma armada de bots para realizar um ataque de sobrecarga a um alvo, ao ponto de ele não conseguir mais oferecer serviços para os usuários legítimos do seu sistema.
Essa armada de bots, conhecida como botnet, é controlada de forma indireta pelos criminosos através de um servidor conhecido como
Alternativas
Q2325442 Redes de Computadores
O modelo de referência OSI (Open Systems Interconnection) foi desenvolvido como um modelo para arquitetura de protocolos de comunicação entre sistemas. As funções de comunicação são particionadas numa hierarquia de sete camadas, na qual cada uma realiza um subconjunto das funções exigidas para comunicação com outro sistema. Dentre essas camadas, há uma que fornece um serviço orientado à conexão e que possibilita a transferência confiável e transparente de dados entre as extremidades, além de oferecer recuperação de erro e controle de fluxo de ponta a ponta.
A camada que realiza o subconjunto de funções descrito é a
Alternativas
Q2325436 Redes de Computadores
O IETF (Internet Engineering Task Force) criou um conjunto de protocolos, conhecido como IPsec (IP Security), para oferecer comunicação segura pela internet. Em vez de alterar o cabeçalho do datagrama básico ou criar uma opção IP, o IPsec usa um cabeçalho separado para transportar informações de autenticação.
Esse cabeçalho é o 
Alternativas
Q2325409 Redes de Computadores
Sistemas computacionais estão sujeitos a falhas que provocam a sua indisponibilidade. Sistemas tolerantes a falhas adotam técnicas de redundância capazes de minimizar os efeitos colaterais de diferentes tipos de adversidades. Quando se deseja aumentar a disponibilidade do sistema de armazenamento, é comum que se adote a redundância com o uso de cálculo de paridade ou de espelhamento.
Um padrão de armazenamento de dados que adota a redundância com o uso de espelhamento é o RAID
Alternativas
Q2325407 Redes de Computadores
O padrão IEEE 802.1X possibilita a troca de informação entre o autenticador, que fornece o acesso à rede de dados, e o servidor de autenticação, que valida a credencial de acesso de um suplicante.
Um protocolo amplamente utilizado para troca de informação entre o autenticador e o servidor de autenticação é o 
Alternativas
Q2325392 Redes de Computadores
Os usuários tipicamente digitam o endereço do site desejado sem prefixar as URLs com http:// ou https://. Nesses casos, os navegadores tipicamente irão adotar o prefixo http:// e estabelecer uma comunicação insegura com os servidores web. Essa situação é uma oportunidade para o Man-In-The-Middle (MITM) monitorar a comunicação entre o navegador e o servidor web, mesmo que o servidor esteja configurado para redirecionar o navegador a mudar para uma comunicação segura com HTTPS.
Quando o servidor web obriga uma conexão com HTTPS, o MITM pode executar o ataque de SSL Stripping, no qual ele intercepta as requisições em HTTP do navegador e
Alternativas
Q2325378 Redes de Computadores
Uma política de segurança de redes efetiva requer o controle de acesso a redes de dados da organização. O padrão do IEEE 802.1X permite fazer esse controle utilizando uma infraestrutura formada pelo suplicante, pelo autenticador e pelo servidor de autenticação. Considere que o suplicante não está devidamente autenticado, e, por isso, o sistema de comunicação está operando de forma limitada, restringindo o uso da rede de comunicação de dados.
Nessa situação, para se comunicar com o autenticador e proceder com o processo de autenticação, o suplicante utilizará o protocolo  
Alternativas
Respostas
1961: B
1962: E
1963: C
1964: A
1965: B
1966: A
1967: E
1968: D
1969: C
1970: C
1971: C
1972: E
1973: A
1974: E
1975: D
1976: B
1977: E
1978: A
1979: E
1980: B