Questões de Concurso Sobre redes de computadores

Foram encontradas 19.690 questões

Q3032915 Redes de Computadores

Julgue o item que se segue, relativos a endereçamento e protocolos da família TCP/IP, SNMP (Simple Network Management Protocol) e MIB (Management Information Base) e redes cabeadas. 


O protocolo SNMP utiliza o protocolo UDP na camada de transporte e recebe as requisições nas portas 161 (agente) e 162 (traps). 

Alternativas
Q3032914 Redes de Computadores

Julgue o item que se segue, relativos a endereçamento e protocolos da família TCP/IP, SNMP (Simple Network Management Protocol) e MIB (Management Information Base) e redes cabeadas. 


O endereço de broadcast é reservado como rota-padrão: quando um destino for requisitado, se o endereço não estiver presente na rede local, o protocolo procurará o endereço 255.255.255.255 e avaliará a rota configurada previamente. 

Alternativas
Q3032913 Redes de Computadores

Julgue o item que se segue, relativos a endereçamento e protocolos da família TCP/IP, SNMP (Simple Network Management Protocol) e MIB (Management Information Base) e redes cabeadas. 


Nos endereços IP (IPv4) pertencentes à classe A, o primeiro byte varia entre 1 e 127 e o primeiro bit desse byte é fixo e identifica a classe do endereço. 

Alternativas
Q3032912 Redes de Computadores

Julgue o item que se segue, relativos a endereçamento e protocolos da família TCP/IP, SNMP (Simple Network Management Protocol) e MIB (Management Information Base) e redes cabeadas. 


O MIB fornece uma maneira de definir objetos gerenciados e seus comportamentos, em que o OID define um único objeto a ser gerenciado. 

Alternativas
Q3032911 Redes de Computadores

Julgue o item que se segue, relativos a endereçamento e protocolos da família TCP/IP, SNMP (Simple Network Management Protocol) e MIB (Management Information Base) e redes cabeadas. 


Os cabos CAT 6 podem ser usados em substituição aos cabos CAT 5 e CAT 5e, suportando um tráfego de dados com velocidade de até 10 Gbps. 

Alternativas
Q3032800 Redes de Computadores
Durante uma análise minuciosa do tráfego de rede, um engenheiro de redes observou que um dos switches recebeu um quadro Ethernet 802.1Q. Ao inspecionar o quadro, ele identificou que um dos campos continha o valor hexadecimal 0x8100.
O campo do quadro Ethernet que invariavelmente possui esse valor é o(a): 
Alternativas
Q3032440 Redes de Computadores
O Departamento de Segurança do Tribunal Regional Federal da 1ª Região está substituindo a rede local cabeada do Departamento Pessoal por uma rede sem fio por não conseguir passagem para os cabos novos. Para garantir a segurança das informações, o Departamento de Segurança buscou o algoritmo de criptografia que melhor atendesse às questões de confidencialidade e performance da rede.
Ao final da busca, decidiu-se implementar o WPA3, porque ele:
Alternativas
Q3032439 Redes de Computadores
A empresa Y possui duas redes que operam em velocidades diferentes: uma é gigabit Ethernet e a outra, 10 Mbps. Elas possuem um elemento de interconexão entre elas que está descartando uma grande quantidade de quadros em virtude de uma queima em um circuito de buffer, o que reduziu a quantidade de buffer de memória disponível.
A divisão de redes, que foi acionada para a verificação do problema, concluiu corretamente que deveria substituir o(a): 
Alternativas
Q3032438 Redes de Computadores
O Tribunal Regional Federal da 1ª Região abriu um processo licitatório para modernizar a tecnologia de rede sem fio do Departamento de Pessoal. A rede antiga admitia taxas de 1; 2; 5,5 e 11 Mbps e usava a sequência de Barker como sequência de espalhamento. No termo de referência, foram elencados os requisitos da rede modernizada, a qual deveria trabalhar a uma velocidade de 72 a 600 Mbps e nas bandas de frequência 2,4 GHz ou 5 GHz. A empresa que ganhar o processo licitatório deverá substituir o padrão antigo pelo padrão novo. Os padrões antigo e novo são, respectivamente:
Alternativas
Q3032437 Redes de Computadores
Três amigos trabalham para uma multinacional. Como forma de facilitar o trabalho, eles montaram um escritório no qual trabalham remotamente e podem dividir as despesas com infraestrutura (Internet, ar-condicionado etc.). Nesse escritório, eles possuem computadores com mouse e teclado que operam via bluetooth, uma rede particular dentro do escritório de forma a fazer compartilhamento de recursos e também conexão com a rede da sede da empresa localizada em outro país.
Para isso, os três amigos precisaram configurar uma:
Alternativas
Q3032436 Redes de Computadores
Davi está instalando o cabeamento da rede local da empresa onde trabalha. Ele pegou o relatório de pré-requisitos onde constam os critérios exigidos para a rede local e verificou suas especificações. Após a instalação dos subsistemas, em conformidade com o relatório de pré-requisitos, a especificação de desempenho dos cabos utilizados na execução do serviço nos enlaces (links) resultantes foi de classe D, segundo ABNT NBR 14565:2019.
Logo, a categoria dos itens instalados por Davi é a:
Alternativas
Q3032434 Redes de Computadores
Renata, que pertence a equipe de redes do Tribunal Regional Federal da 1ª Região, precisa dividir um conjunto de endereços IPs disponíveis entre dois departamentos.
Considerando que o departamento A precisa de 64 endereços IPs disponíveis e o departamento B precisa de 220 endereços IPs disponíveis, a configuração das máscaras de rede que Renata deverá realizar para atender à demanda, respectivamente, de forma a ter o menor desperdício de endereços IPs, é:
Alternativas
Q3032430 Redes de Computadores
O analista Pantin está configurando um servidor OpenLDAP para uma empresa que deseja utilizar o serviço para autenticação centralizada de usuários em sua rede corporativa. Durante a configuração, ele precisa garantir que a comunicação entre o cliente e o servidor LDAP seja segura para evitar a interceptação de credenciais de acesso.
Para proteger as comunicações LDAP, Pantin deve implementar o procedimento de:
Alternativas
Q3032328 Redes de Computadores
O servidor web corporativo do órgão ABC sofreu um ataque DDOS (Distributed Denial of Service), no qual o atacante realizou consultas DNS oriundas de diversos computadores. Os pacotes enviados pelos computadores atacantes tiveram seus endereços IP de origem alterados, por meio da técnica de IP Spoofing, para o endereço IP do servidor web do órgão. As solicitações para o servidor DNS foram realizadas com argumentos “ANY”, resultando em respostas bem grandes, congestionando a rede e levando o servidor Web a negar seus serviços.
O servidor web sofreu um ataque DDOS do tipo:
Alternativas
Q3032324 Redes de Computadores
A utilização de redes SAN para trafegar dados em um ambiente corporativo permite segregar os dados trafegados na SAN e na rede ethernet utilizada. Uma desvantagem da rede SAN baseada em Fiber Channel é seu alto custo de investimento e manutenção, além da complexidade de administração.
Para reduzir os custos, é possível realizar uma implementação sobre a rede ethernet, utilizando, para transportar blocos de dados, o protocolo:
Alternativas
Q3032320 Redes de Computadores
João, que trabalha no Tribunal Regional Federal da 1ª Região, está configurando o serviço de diretório (Lightweight Directory Access Protocol (LDAP)) de forma a possibilitar que os usuários da rede local localizem dados sobre organizações, indivíduos e outros recursos disponíveis. João precisa adicionar uma nova entrada, movimentar algumas entradas e, depois disso, fechar a conexão.
Nesse processo, João executará, respectivamente, os comandos:
Alternativas
Q3032317 Redes de Computadores
A empresa Y foi contratada para efetuar uma divisão por zonas DNS dentro do servidor DNS (Domain name system) do Tribunal Regional Federal da 1ª Região. Uma zona DNS é a parte específica de um namespace DNS que é hospedada em um servidor DNS. Essa zona contém registros de recursos, e o servidor DNS responde a consultas de registros nesse namespace. Como característica dessa zona, o servidor DNS armazenará os dados em um arquivo local. Essa zona pode ser usada na criação, edição ou exclusão de registros de recursos.

O tipo de zona configurado pela empresa Y foi a zona:
Alternativas
Q3032310 Redes de Computadores
Amanda foi contratada pela empresa J para melhoria de segurança da rede local sem fio existente. Ela identificou que a rede atual não tinha criptografia e comunicou o caso à chefia. A chefia elaborou um relatório com as características que deveriam estar presentes no algoritmo a ser implementado. O algoritmo deve usar o modo de operação Counter Mode Cipher Block Chaining Message Authentication Code Protocol, baseado no AES; fornecer verificação de integridade e autenticidade; e ser mais adequado para uso empresarial. Ao ler o relatório, Amanda informou que já tinha a solução, porém ela seria vulnerável ao ataque de reinstalação de chaves.
Como a chefia não se opôs, Amanda implementou o algoritmo:
Alternativas
Q3032309 Redes de Computadores
A Divisão de Redes do Tribunal Regional Federal da Primeira Região identificou que sua rede local estava com queda em sua performance em virtude de loops na rede, mesmo trabalhando com o protocolo Spanning Tree.
A Divisão de Redes chegou corretamente à possível conclusão de que:
Alternativas
Q3032308 Redes de Computadores
João foi contratado para a melhorar a rede local da empresa G. Essa implementação consiste em uma solução que permita que dois ou mais roteadores sejam configurados em um grupo virtual para compartilhar um endereço IP virtual. Os roteadores no grupo virtual cooperam entre si para apresentar um endereço IP virtual único como o gateway padrão para hosts na rede local. Um roteador é eleito como roteador ativo, responsável por enviar pacotes para o endereço IP virtual, enquanto os outros roteadores no grupo atuam como roteadores em espera.
Para atender à implementação, João usará o protocolo de roteamento:
Alternativas
Respostas
281: C
282: E
283: C
284: E
285: C
286: D
287: C
288: A
289: E
290: D
291: B
292: B
293: E
294: B
295: A
296: C
297: B
298: A
299: B
300: D