Questões de Redes de Computadores para Concurso

Foram encontradas 19.337 questões

Q2847951 Redes de Computadores
Uma aplicação corporativa registra os logs de acesso em um arquivo chamado “Log_Acesso” na pasta “/var/log/app/” de um servidor Linux com IPv4 192.168.0.1.

A seguir é apresentado um trecho do arquivo de logs, onde é possível verificar a forma e as informações que são armazenadas por esta aplicação.

“... 2024:07:05:14:23:12 192.168.10.45:45678 192.168.0.1:80 2024:07:08:09:15:33 192.168.20.78:23456 192.168.0.1:80 2024:07:12:21:45:05 192.168.30.123:34567 192.168.0.1:80 2024:07:15:17:12:49 192.168.40.55:56789 192.168.0.1:80 2024:07:18:08:34:22 192.168.50.22:67890 192.168.0.1:80 ...”

O administrador de rede dessa empresa deseja identificar os IP com maior frequência de acesso a essa aplicação. Para realizar essa tarefa, executou o comando abaixo no terminal do servidor desta aplicação.


echo "$(cat /var/log/app/Log_Acesso)" | grep "192.168.0.1:80" | cut -d' ' -f2 | cut -d':' -f1 | sort | uniq -c | sort -nr

Sobre o comando realizado pelo administrador de rede, analise as afirmativas a seguir.

I. O comando “grep “192.168.0.1:80”” filtra as linhas do log que contêm a string “192.168.0.1:80”, ou seja, linhas que registram acessos ao IP de destino 192.168.0.1, na porta 80.

II. O comando “cut -d' ' -f2” usa o comando “cut” para dividir cada linha filtrada pelo delimitador de espaço “ ”, e extrai o segundo campo. Este campo contém o endereço IPv4 de origem e a respectiva porta.

III. O comando “sort -nr” ordena os endereços IPv4 de origem em ordem alfabética.


Está correto o que se afirma em
Alternativas
Q2847950 Redes de Computadores
A concepção do endereçamento IPv6 foi essencial para suprir à escassez de endereços no IPv4, oferecendo maior oferta de endereços para dispositivos em redes de dados, melhor segurança e suporte aprimorado para novas tecnologias.

Sobre o endereçamento IPv6, analise as afirmativas a seguir.

I. O EUI-64 (Extended Unique Identifier-64) é um método que permite que as máquinas utilizem os 48 bits do seu endereço MAC para gerar os 64 bits menos significativos do endereço IPv6. Isso é feito por meio da inserção dos hexadecimais “FFFE” no meio do endereço MAC original e da inversão de valor do bit 7, (7º bit da esquerda para a direita) do mesmo endereço MAC.

II. No endereçamento IPv6 são admitidas as formas de encaminhamento de pacotes unicast, multicast, anycast e broadcast.

III. Endereços link-local IPv6 são endereços que são válidos apenas dentro de um único link ou segmento de rede local. Eles são utilizados para comunicação entre dispositivos na mesma rede local e não são roteados para outras redes.


Está correto o que se afirma em 
Alternativas
Q2847947 Redes de Computadores
A Empresa de Pesquisa Energética (EPE) está atualizando sua infraestrutura de rede para suportar o protocolo IPv6, devido à crescente necessidade de endereços IP e melhorias na eficiência e segurança da rede.

Ao projetar a nova infraestrutura de rede da EPE como suporte ao funcionamento do IPv6, e garantir uma transição eficiente do IPv4 para o IPv6, a EPE deve
Alternativas
Q2847946 Redes de Computadores
A Empresa de Pesquisa Energética (EPE) está modernizando sua infraestrutura de rede para melhorar a comunicação e a eficiência operacional. No novo projeto, estão sendo consideradas diferentes arquiteturas e topologias de rede, a utilização de equipamentos de conexão e de transmissão de última geração, e a adoção de protocolos eficientes.
A compreensão do modelo OSI e da arquitetura TCP/IP é essencial para a implementação bem-sucedida desse projeto.Para garantir a eficiência e a eficácia da nova infraestrutura de rede da EPE.
Para garantir e uma comunicação eficiente e eficaz na nova infraestrutura de rede, a EPE deverá usar 
Alternativas
Q2847945 Redes de Computadores
O protocolo IPSEC (Internet Protocol Security) é amplamente utilizado para proteger comunicações IP com autenticação e criptografia.
O protocolo IPSEC pode operar em dois modos principais: modo transporte e modo túnel. Compreender a diferença entre esses modos é crucial para a implementação eficaz de segurança nas comunicações.
Nesse sentido, assinale a opção que apresenta a principal diferença entre eles
Alternativas
Respostas
101: B
102: C
103: C
104: B
105: E