Questões de Concurso Sobre redes de computadores

Foram encontradas 20.099 questões

Ano: 2023 Banca: FEPESE Órgão: EPAGRI Prova: FEPESE - 2023 - EPAGRI - Analista de Suporte |
Q2074247 Redes de Computadores

Com o início da tecnologia Wi-Fi, com o objetivo de fornecer um padrão de segurança, alguns protocolos de segurança foram desenvolvidos.


Assinale a alternativa que indica corretamente o protocolo em que se iniciou o uso da criptografia AES (Advanced Encryption Standard).

Alternativas
Ano: 2023 Banca: FEPESE Órgão: EPAGRI Prova: FEPESE - 2023 - EPAGRI - Analista de Suporte |
Q2074246 Redes de Computadores
Qual protocolo é utilizado para evitar que loops no encaminhamento de frames Ethernet ocorram em uma LAN?
Alternativas
Ano: 2023 Banca: FEPESE Órgão: EPAGRI Prova: FEPESE - 2023 - EPAGRI - Analista de Suporte |
Q2074244 Redes de Computadores
O protocolo sFlow permite monitorar o que está trafegando em uma rede.
Este protocolo possui dois componentes que são:
Alternativas
Ano: 2023 Banca: FEPESE Órgão: EPAGRI Prova: FEPESE - 2023 - EPAGRI - Analista de Suporte |
Q2074239 Redes de Computadores
Ao configurar um servidor apache, em um ambiente profissional, podemos definir virtual hosts.
Ao definirmos um virtual host baseado em nomes, qual serviço no servidor deve ser configurado em paralelo, para que o acesso aos sites sejam feitos por nomes diferentes?
Alternativas
Ano: 2023 Banca: FEPESE Órgão: EPAGRI Prova: FEPESE - 2023 - EPAGRI - Analista de Suporte |
Q2074237 Redes de Computadores
Um hacker está atacando uma rede utilizando de IP falsificado e usando “echo requests” para alvejar o endereço IP de broadcast, procurando congestionar a rede.
Este ataque recebe o nome de:
Alternativas
Ano: 2023 Banca: FEPESE Órgão: EPAGRI Prova: FEPESE - 2023 - EPAGRI - Analista de Suporte |
Q2074230 Redes de Computadores
Em sistema operacional linux é possível adicionar mais de um endereço IP para a mesma placa de rede. Esta técnica é chamada de Alias de IP.
Assinale a alternativa que indica o parâmetro correto do comando ifconfig que permitirá visualmente ver que uma placa eth0 está com um alias adicionado corretamente.
Alternativas
Q2071967 Redes de Computadores

No que se refere à certificação digital e à VPN, julgue o item. 


A VPN é uma rede física que permite que duas ou mais redes se conectem, por meio de túneis, de forma segura, utilizando um canal privado de comunicação.

Alternativas
Q2071966 Redes de Computadores

No que se refere à certificação digital e à VPN, julgue o item. 


A principal característica da topologia de VPN conhecida como host-gateway é o fato de que, para realizar a comunicação entre dois microcomputadores separados fisicamente, ambos devem estar na mesma rede.

Alternativas
Q2071962 Redes de Computadores

Quanto aos princípios básicos de roteamento e às redes wireless, julgue o item.


Devido a incompatibilidades na comunicação, como, por exemplo, os problemas de interferência, os dispositivos 802.11a não conseguem operar na faixa de 5 GHz.

Alternativas
Q2071961 Redes de Computadores

Quanto aos princípios básicos de roteamento e às redes wireless, julgue o item.


Os padrões de redes sem fio 802.11a e 802.11g podem suportar uma taxa de transmissão de até 54 Mb/s.

Alternativas
Q2071960 Redes de Computadores

Quanto aos princípios básicos de roteamento e às redes wireless, julgue o item.


A maior desvantagem do roteamento estático é a complexidade para realizar a configuração.

Alternativas
Q2071959 Redes de Computadores

Quanto aos princípios básicos de roteamento e às redes wireless, julgue o item.


Os protocolos de roteamento dinâmico são usados para facilitar a troca de informações de roteamento entre os equipamentos de interconexão conhecidos como roteadores.

Alternativas
Q2071958 Redes de Computadores

Quanto aos princípios básicos de roteamento e às redes wireless, julgue o item.


Uma tabela de roteamento é uma estrutura de dados que tem como finalidade armazenar informações de roteamento adquiridas de origens diferentes.

Alternativas
Q2071957 Redes de Computadores
Julgue o item, referente ao equipamento de interconexão, utilizado em redes de computadores, e ao cabeamento estruturado.

A grande maioria das pequenas e médias empresas utilizam o cabeamento estruturado, já que não há fatores, como o custo, por exemplo, que as impeçam de utilizá-lo.
Alternativas
Q2071956 Redes de Computadores

Julgue o item, referente ao equipamento de interconexão, utilizado em redes de computadores, e ao cabeamento estruturado.


Cabeamento estruturado é um conceito que redefine a forma como os cabos de dados são utilizados. Esse conceito não se aplica a locais como órgãos públicos e residências, apenas às empresas. 

Alternativas
Q2071955 Redes de Computadores

Julgue o item, referente ao equipamento de interconexão, utilizado em redes de computadores, e ao cabeamento estruturado.


Ao enviar o quadro somente para o host requisitante, o switch faz uma comutação puramente física entre os hosts de origem e destino, isolando as demais portas desse processo. 

Alternativas
Q2071954 Redes de Computadores

Julgue o item, referente ao equipamento de interconexão, utilizado em redes de computadores, e ao cabeamento estruturado.


Hubs são equipamentos de interconexão, os quais são considerados exemplos de repetidores multiportas.
Alternativas
Q2071953 Redes de Computadores

Julgue o item, referente ao equipamento de interconexão, utilizado em redes de computadores, e ao cabeamento estruturado.


Os equipamentos básicos de conectividade em uma rede devem proporcionar, entre outras funções, velocidade e performance de transmissão de informação.

Alternativas
Q2070216 Redes de Computadores

Existe um tipo de servidor que age como um intermediário para requisições de clientes solicitando algum serviço, como um arquivo, conexão, página web ou outros recursos disponíveis de um servidor diferente. Dada a figura a seguir, identifique esse tipo de servidor que está sem o devido nome técnico.


Imagem associada para resolução da questão



Alternativas
Q2070215 Redes de Computadores
Relacione os protocolos da coluna superior 1, 2 e 3 com a respectiva funcionalidade da coluna inferior A, B e C.
1. CIFS 2. LDAP 3. SSH
A. Usado principalmente para fornecer acesso compartilhado a arquivos, impressoras e portas seriais. B. Protocolo de rede criptográfico para operação de serviços de rede de forma segura sobre uma rede insegura. C. Padrão de indústria para acessar e manter serviços de informação de diretório distribuído sobre uma rede de Protocolo da Internet (IP).
Alternativas
Respostas
4381: E
4382: D
4383: B
4384: A
4385: A
4386: C
4387: E
4388: E
4389: E
4390: C
4391: E
4392: C
4393: C
4394: E
4395: E
4396: E
4397: C
4398: C
4399: E
4400: A