Questões de Concurso Sobre redes de computadores

Foram encontradas 19.690 questões

Q3035842 Redes de Computadores
Uma rede de computadores 172.16.10.0/26, considerando o método CIDR (Classless Inter-Domain Routing), possui a seguinte máscara:
Alternativas
Q3035841 Redes de Computadores
Considerando as camadas da pilha de protocolos TCP/IP, são protocolos da camada de transporte:
Alternativas
Q3035838 Redes de Computadores
Uma das principais funcionalidades de um firewall é a implementação da tabela NAT (Network Address Translation), permitindo que a rede local corporativa utilize apenas um endereço IP de saída para a Internet. A tabela NAT permite controlar a tradução de endereços IPv4 e portas TCP de pacotes que atravessam o firewall. Quantos bits são utilizados para as portas TCP?
Alternativas
Q3035837 Redes de Computadores
O protocolo IPv4 é um protocolo da camada de rede do modelo de referência OSI (Open System Interconnection) e possui 32 bits de comprimento. O protocolo IPv6, sucessor do IPv4, possui o comprimento de
Alternativas
Q3035825 Redes de Computadores
Considerando a pilha de protocolos TCP/IP, o protocolo de resolução de nomes ARP (Address Resolution Protocol) pertence a qual camada da referida pilha de protocolos?
Alternativas
Q3035770 Redes de Computadores
A equipe de tecnologia da informação (TI) de um órgão está enfrentando dificuldades de disponibilidade de seu site de Internet após a divulgação de novos serviços com prazos rígidos para seus clientes. O site de Internet não está suportando o volume de acessos simultâneos. Para incrementar a disponibilidade do site, a equipe de TI replicou os servidores web e contratou uma solução que instalou um equipamento na frente das várias réplicas do site. Esse equipamento recebe as solicitações dos usuários da Internet, direcionando-as para os diversos servidores web internos, balanceando a carga entre eles. O certificado digital foi instalado nele para reduzir o processamento dos servidores web interno.
O equipamento da solução contratada é um Proxy: 
Alternativas
Q3035769 Redes de Computadores
Um órgão que realiza atendimento presencial ao público implementou três redes sem fio e configurou protocolos de segurança distintos nelas. Os protocolos foram implementados de acordo com os requisitos de segurança necessários para cada rede, conforme descritos abaixo:

1. rede pública: protocolo com chave criptográfica única e estática de 128 bits que utiliza algoritmo de criptografia RC4;

2. rede interna: protocolo com chave criptográfica AES, com senhas longas;

3. rede terceirizada: protocolo com chave criptográfica gerada dinamicamente e alterada regularmente em tempos prédefinidos, com base no algoritmo de criptografia RC4, com senhas curtas.

Os protocolos de segurança implementados na rede foram, respectivamente: 
Alternativas
Q3035755 Redes de Computadores
Uma mensagem foi enviada com o objetivo de localizar um usuário que está longe de casa, e o servidor de localização do SIP conseguiu determinar a localização do usuário.
O método que se relaciona com a habilidade do SIP em localizar e estabelecer conexão com um usuário é o: 
Alternativas
Q3035754 Redes de Computadores
Um usuário abriu um chamado questionando por que, ao realizar um download a partir do servidor de arquivos, o tráfego estava sendo encaminhado por dois caminhos distintos. Márcia, analista do TRF, explicou que o protocolo de roteamento utilizado é o OSPF, que identificou dois caminhos com custos iguais. Durante o encaminhamento dos pacotes, o tráfego é distribuído entre esses caminhos, promovendo o balanceamento de carga.
A técnica mencionada por Márcia é chamada de:
Alternativas
Q3035753 Redes de Computadores
Um determinado usuário relatou que está utilizando endereço IPv6. Entretanto, por não saber descrever corretamente qual endereço estava sendo utilizado, ele enviou os endereços para o especialista analisar.
O endereço IPv6 que pode estar sendo utilizado pelo usuário é o:
Alternativas
Q3035752 Redes de Computadores
Um tribunal precisa estabelecer uma conexão de rede com outro tribunal que está a 30 km de distância. Ambos os tribunais precisam de uma conexão que opere a uma velocidade de 10 Gbps. O analista responsável pelo projeto deve escolher o padrão adequado para garantir que a conexão funcione de forma eficiente sobre essa distância.
O analista responsável pelo projeto deve utilizar o padrão:
Alternativas
Q3035751 Redes de Computadores
Em uma rede de comunicação, está sendo implementado um sistema de transmissão de dados que utiliza o código de linha 4B/5B para garantir transições de bits suficientes e minimizar erros. Durante o processo de enquadramento, é necessário garantir que o receptor possa identificar corretamente o início e o fim dos quadros sem a necessidade de adicionar muitos bits extras, otimizando assim o uso da largura de banda disponível.
Nesse contexto, o método utilizado por um sistema de transmissão de dados com código de linha 4B/5B para identificar o início e o fim dos quadros, utilizando sinais que não ocorrem em dados regulares, é o: 
Alternativas
Q3035684 Redes de Computadores
Analisando a capacidade de diferentes sistemas, dispositivos ou componentes de software se comunicarem, trocarem dados e operarem de maneira integrada e eficiente, é possível realizar uma comparação com a capacidade de um sistema, aplicativo ou conjunto de dados serem transferidos ou utilizados em diferentes ambientes sem a necessidade de modificação significativa. A abordagem apresentada acima faz referência a dois conceitos complementares que se concentram em facilitar a comunicação, integração e utilização eficiente de sistemas e aplicativos em diferentes ambientes computacionais. Quais são esses conceitos, respectivamente?
Alternativas
Q3035682 Redes de Computadores
Os firewalls são uma parte essencial da estratégia de segurança de rede de uma organização, ajudando a proteger os sistemas contra ameaças externas e internas, garantindo a integridade, confidencialidade e disponibilidade dos dados. O administrador de rede, ao realizar a configuração de um firewall em um servidor Linux, com a finalidade de aumentar a segurança, deve ser responsável por
Alternativas
Q3035678 Redes de Computadores
A segurança de redes sem fio, também conhecida como segurança Wi-Fi, é uma área crucial de preocupação devido à natureza do meio de transmissão sem fio, que pode ser mais vulnerável a ataques do que redes com fio. Uma medida de proteção contra-ataques de dicionário e força bruta é associada a
Alternativas
Q3035677 Redes de Computadores
O SNMP (Simple Network Management Protocol) é uma ferramenta de gerenciamento de rede amplamente utilizada que permite monitorar e gerenciar dispositivos de rede. Dessa forma, para configurar o protocolo SNMP, um administrador de redes possui como prática
Alternativas
Q3035676 Redes de Computadores
Uma organização necessita monitorar proativamente sua infraestrutura de rede, identificar problemas de desempenho e garantir a disponibilidade dos serviços de TI. Para tanto, exemplos de ferramentas para um gerenciamento adequado correspondem a
Alternativas
Q3035675 Redes de Computadores
Em simulação de redes, várias técnicas e ferramentas são utilizadas, tanto em redes de computadores como em outros tipos de redes, como redes elétricas, de transporte, entre outras. Algumas das técnicas e ferramentas mais comuns para simulação de redes incluem a
Alternativas
Q3035674 Redes de Computadores
A norma que fornece diretrizes e requisitos para o cabeamento de telecomunicações em edifícios comerciais, abrangendo muitos aspectos do cabeamento de fibra, incluindo requisitos de instalação e desempenho, é
Alternativas
Q3035673 Redes de Computadores
O cabeamento de rede pode incluir uma variedade de componentes, como cabos de cobre, cabos de fibra óptica e conectores correspondentes. A escolha do tipo de cabeamento depende de diversos fatores, como a distância a ser percorrida, a largura de banda necessária, a interferência elétrica e o ambiente físico. Uma diferença entre o cabeamento de cobre e o cabeamento óptico que deve ser considerada ao elaborar um projeto de rede está relacionada a:
Alternativas
Respostas
221: D
222: B
223: A
224: B
225: D
226: D
227: C
228: E
229: B
230: C
231: D
232: A
233: A
234: B
235: B
236: C
237: A
238: B
239: C
240: D