Questões de Concurso Sobre redes de computadores

Foram encontradas 20.099 questões

Q2051926 Redes de Computadores
Qual a função do protocolo IMAP?
Alternativas
Q2051922 Redes de Computadores
Sobre as fases de estabelecimento, transferência e de encerramento de conexão, utilizando-se o protocolo TCP, assinale a alternativa CORRETA:
Alternativas
Q2051921 Redes de Computadores
Marque a alternativa INCORRETA a respeito dos protocolos UDP (User Datagram Protocol) e TCP (Transmission Control Protocol): 
Alternativas
Q2051919 Redes de Computadores
Qual dos seguintes comandos do sistema UNIX permite configurar, controlar e visualizar as informações sobre os parâmetros TCP/IP de uma interface de rede?
Alternativas
Q2051918 Redes de Computadores
Um roteador de uma empresa recebe um pacote cujo endereço IP de destino é 190.202.3.81. Qual a classe, NetID e HostID do endereço IP citado?
Alternativas
Q2051917 Redes de Computadores
Qual o padrão de rede associado às redes locais sem fio, incluindo o Wi-Fi?
Alternativas
Q2051916 Redes de Computadores
A topologia de rede do tipo malha é considerada uma das mais seguras, entretanto, dependendo da quantidade de equipamentos conectados nessa rede, podem ser necessárias muitas conexões físicas, aumentando o custo e dificultando a manutenção. Para 3 computadores em uma topologia malha são necessárias 3 conexões, mas para 6 computadores, são necessárias 15 conexões. Quantas conexões serão necessárias para conectar 12 computadores, utilizando-se de uma topologia malha?
Alternativas
Q2051087 Redes de Computadores
Um técnico de informática da Prefeitura de Santa Luzia ficou responsável por estabelecer a segmentação da rede local (LAN) da prefeitura, sendo esta implementada com tecnologia Ethernet de cabo de pares trançados. Com objetivo de melhorar o desempenho global da rede, assinale a alternativa que apresenta CORRETAMENTE o dispositivo que opera na camada 2 do modelo de referência OSI que deveria ser utilizado por este técnico: 
Alternativas
Q2051083 Redes de Computadores
Sobre o DHCP, é CORRETO afirmar que: 
Alternativas
Q2050568 Redes de Computadores
Sobre limitações de um ponto de acesso sem fio (wireless access point), é recomendado pela IEEE 802.11 que se tenha no máximo:
Alternativas
Q2050563 Redes de Computadores
É uma diferença entre os modelos OSI e TCP/IP:
Alternativas
Q2050552 Redes de Computadores
No modelo TCP/IP, protocolos como TCP, UDP e SCTP pertencem à camada de:
Alternativas
Q2050215 Redes de Computadores
Qual das opções abaixo foi concebida para ser um mecanismo de comunicação assíncrona?
Alternativas
Q2050198 Redes de Computadores
Dentre as alternativas abaixo a respeito de navegadores (browsers) Web, é correto afirmar que: 
Alternativas
Ano: 2019 Banca: IF-MS Órgão: IF-MS Prova: IF-MS - 2019 - IF-MS - Informática e Rede |
Q2046244 Redes de Computadores
O protocolo STP (Spanning Tree Protocol) é um protocolo de camada 2 utilizado principalmente para evitar o Broadcast Storm em uma rede de computadores. O principal propósito do STP é que não existam loops na rede de computadores quando existirem links redundantes. Com essas informações, qual a especificação padrão para o STP na IEEE (Institute of Electrical and Electronics Engineers)?
Alternativas
Ano: 2019 Banca: IF-MS Órgão: IF-MS Prova: IF-MS - 2019 - IF-MS - Informática e Rede |
Q2046242 Redes de Computadores
No contexto dos riscos e ameaças ao qual estão sujeitas as redes sem fio, analise as afirmativas abaixo:
I. O ataque de negação de serviço (Denial of Service - DoS) necessita de acesso privilegiado à rede para ser executado.
II. As ondas de radiofrequência se propagam pelo ar, então podem ser passíveis de captura. Em redes não cifradas, as informações podem ter seu conteúdo facilmente conhecido.
III. O protocolo WPA possui características inferiores de segurança em comparação ao protocolo WEP.
IV. O método de segurança TKIP é uma extensão do WEP, adicionando uma chave temporal ao processo. Esse método aumenta o grau de segurança do protocolo WEP; no entanto, exige muitos recursos computacionais adicionais, inviabilizando a sua utilização.
Marque a alternativa correta:
Alternativas
Ano: 2019 Banca: IF-MS Órgão: IF-MS Prova: IF-MS - 2019 - IF-MS - Informática e Rede |
Q2046241 Redes de Computadores
A partir das afirmações de Nakamura (2007), analise as proposições abaixo e assinale a alternativa correta:
I. Firewalking é uma técnica implementada em uma ferramenta similar ao trace-route e pode ser utilizada para a obtenção de informações sobre uma rede remota protegida por um firewall.
II. IP spoofing é uma técnica na qual o endereço real do atacante é mascarado, de forma a evitar que ele seja encontrado.
III. Os ataques de negação de serviços (Denial of Service Attack - DoS) fazem com que recursos sejam explorados de maneira agressiva.
IV. O smurf é um ataque no nível de aplicação, pelo qual um grande tráfego de pacote ping (ICMP echo) é enviado para o endereço IP de broadcast da rede, tendo como origem o endereço de IP da vítima (IP spoofing).
Alternativas
Ano: 2019 Banca: IF-MS Órgão: IF-MS Prova: IF-MS - 2019 - IF-MS - Informática e Rede |
Q2046240 Redes de Computadores
O administrador de redes João da Silva, servidor do Instituto Federal de Mato Grosso do Sul lotado no Campus Campo Grande, necessita configurar o Servidor Web Tomcat e o Servidor de Correio Eletrônico Postfix utilizando o SMTP como protocolo padrão para este servidor. Nessa situação hipotética, quais são as “portas” de conexão padrão desses servidores, respectivamente? 
Alternativas
Ano: 2019 Banca: IF-MS Órgão: IF-MS Prova: IF-MS - 2019 - IF-MS - Informática e Rede |
Q2046237 Redes de Computadores
O RAID (Redundant Array of Independent Disks) é um conjunto de unidades de discos, vistas pelo sistema operacional como uma única unidade lógica. Considere um nível RAID com as seguintes características:
I. Não inclui redundância. II. Os dados são distribuídos por todos os discos no array. III. Não há overhead de cálculo de paridade. IV. Recomendado para aplicações que exigem alta largura de banda.
Qual nível RAID possui todas as características apresentadas?
Alternativas
Ano: 2019 Banca: IF-MS Órgão: IF-MS Prova: IF-MS - 2019 - IF-MS - Informática e Rede |
Q2046234 Redes de Computadores
O servidor Proxy de uma rede, configurado com o Squid e instalado em um sistema operacional Linux, está com as seguintes regras configuradas:
acl RedeIFMS src 192.168.1.0/24 acl PontoCom dstdomain .com acl Linux dstdomain .linux.com http_access allow RedeIFMS Linux http_access deny RedeIFMS PontoCom http_access allow RedeIFMS http_access deny all
Para uma máquina cliente, devidamente configurada na rede (192.168.1.0/24) e que utiliza esse Proxy para navegar na Internet, é correto afirmar que:
Alternativas
Respostas
4501: A
4502: D
4503: B
4504: E
4505: D
4506: B
4507: C
4508: A
4509: D
4510: E
4511: E
4512: A
4513: B
4514: E
4515: A
4516: D
4517: C
4518: E
4519: E
4520: E