Questões de Concurso Sobre redes de computadores

Foram encontradas 20.099 questões

Q1875908 Redes de Computadores
A entidade pertencente à ICANN (Internet Corporation for Assigned Names and Numbers) responsável pela política global relativa à operação e ao gerenciamento de endereços IP é 
Alternativas
Q1875866 Redes de Computadores
Na implantação de uma solução VOIP com o software Asterisk, em sua versão 17 ou superior, a representação numérica de uma instância de uma brigde corresponde a
Alternativas
Q1869976 Redes de Computadores
Acerca de sistemas de comutação digitais, julgue os itens a seguir.

I Alocação dos recursos de rede para a transmissão equivale à definição de comunicação.
II A comutação é dividida em circuitos e mensagens, apenas.
III Multiplexação envolve alocação de recursos para transmissão.
IV Comutação de circuitos não requer que o meio seja dedicado.
V Comutação de mensagens requer circuito não dedicado entre pontos.

Estão certos apenas os itens
Alternativas
Q1869361 Redes de Computadores
Dentre as características das camadas apresentadas a seguir, a que NÃO está de acordo com a do Modelo OSI – Interconexão de Sistemas Abertos – para um protocolo de comunicação de uma rede de dados, é: 
Alternativas
Q1869013 Redes de Computadores
O protocolo HTTP define um conjunto de métodos de requisição responsáveis por indicar a ação a ser executada para um dado recurso.

Um método HTTP é denominado idempotente se:
Alternativas
Q1869008 Redes de Computadores
Sérgio trabalha como administrador de redes em uma entidade financeira e precisa segmentar os endereços de rede de sua nova filial com o mínimo de desperdício de endereços IP (Internet Protocol). A filial possui 3 departamentos (Recursos Humanos, Integração e Financeiro), que necessitarão, respectivamente, de 1.024, 256 e 8 endereços. Sabe-se que existem 2.048 endereços disponíveis e que o endereçamento IP se inicia em 10.9.0.0.

Para segmentar a rede, Sérgio deve dividir os endereços pelos departamentos em:
Alternativas
Q1869007 Redes de Computadores
A gerente de redes Renata é responsável pelo planejamento, instalação, operação, monitoramento e controle dos sistemas de hardware e software que constituem a rede corporativa da empresa onde trabalha. Para gerenciar a rede, Renata faz uso do modelo FCAPS (Fault, Configuration, Accounting, Performance, Security), o qual é derivado da recomendação M.3400 do ITU (International Telecommunication Union). As premissas do modelo FCAPS a serem atendidas pela empresa são:

- exigir a necessidade de captura e exibição dos pacotes ou estatísticas sobre os pacotes;
- gerar gráficos de desempenho ao longo do tempo para ajudar a detectar tendências;
- rodar algoritmos de programação linear para ajudar o gerente a aperfeiçoar a arquitetura da rede.

Com o objetivo de aderir às premissas do modelo FCAPS, Renata deve usar, respectivamente, as ferramentas de:
Alternativas
Q1869006 Redes de Computadores
Um consultor de infraestrutura foi contratado para melhorar a transmissão de dados em uma rede local. Por questões de otimização, ele deverá atuar na camada 2 da pilha TCP (Transmission Control Protocol) / IP (Internet Protocol). A rede local está usando um padrão 802.11.

Dentre os serviços prestados à camada de rede pela camada de enlace, o que melhor se enquadra para a resolução do problema é o serviço:
Alternativas
Q1869005 Redes de Computadores
Amanda foi contratada para melhorar a segurança da rede corporativa em que trabalha. A rede vem sofrendo ataques do tipo spam e vírus rotineiramente, pois o antimalware utilizado possui baixa capacidade de diferenciar o que são e-mails e arquivos legítimos do que são ameaças. A baixa acurácia do antimalware causa problemas de lentidão na rede.

Para melhorar a taxa de acerto na identificação das ameaças, Amanda deve:
Alternativas
Q1869004 Redes de Computadores
Uma empresa startup precisa implementar uma conexão segura para apoiar o trabalho remoto (home office) de seus funcionários. Diante das diversas formas de implementação da segurança, o CIO (Chief Information Officer) elencou os seguintes critérios, que devem ser mandatórios:

- implementar a segurança em camadas mais baixas do modelo TCP (Transmission Control Protocol) / IP (Internet Protocol) de forma a não ter perda relevante de performance da rede;
- ser transparente aos usuários finais sem afetar suas aplicações;
- garantir o sigilo, a integridade e a autenticidade; e - reduzir o overhead de gerenciamento de rede.

Baseado nos critérios definidos pelo CIO, a segurança da rede deve ser implementada por meio do uso do:
Alternativas
Q1868578 Redes de Computadores
Monitorar e auditar o tráfego de informação corporativa é uma prática comumente utilizada por organizações para detectar atividades não autorizadas de processamento da informação.

A técnica utilizada nas atividades de gerência para capturar e interpretar as informações sobre aquilo que trafega em cada segmento de rede é:
Alternativas
Q1868573 Redes de Computadores
A implementação correta de redes VPN pode permitir a comunicação segura através de redes públicas inseguras.

Sobre redes VPN, é correto afirmar que:
Alternativas
Q1868572 Redes de Computadores
Sobre funções de um Proxy Reverso, analise os itens a seguir.
I. Manter cache de conteúdo estático das requisições originadas na Internet com destino à rede local.
II. Distribuir a carga de requisições para uma lista rotativa de servidores.
III. Autenticar clientes web como uma precondição para encaminhar o tráfego para servidores backend.

Está correto o que se afirma em: 
Alternativas
Q1868570 Redes de Computadores
A ferramenta iptables é comumente utilizada para limitar o tráfego de dados como forma de proteção contra a entrada de intrusos e a saída de dados secretos.

A expressão que inclui uma regra na iptables, definindo o descarte dos pacotes de dados HTTP que chegam na porta 80 em qualquer interface de rede de um dado servidor, é:
Alternativas
Q1868561 Redes de Computadores
No contexto dos métodos disponíveis pelo protocolo HTTP, a lista que contém apenas métodos válidos é:
Alternativas
Q1867068 Redes de Computadores


Com relação à figura acima, que representa parte da tela de configuração do proxy do programa de navegação Google Chrome, em sua versão mais recente, e às informações nela apresentadas, julgue o item.

O Google Chrome desabilitou a configuração de proxy manual, em função de diversos bugs identificados no preenchimento do campo Porta. 
Alternativas
Q1867067 Redes de Computadores


Com relação à figura acima, que representa parte da tela de configuração do proxy do programa de navegação Google Chrome, em sua versão mais recente, e às informações nela apresentadas, julgue o item.

As configurações de proxy são importantes, pois são usadas em redes compartilhadas de órgãos/empresas que necessitam supervisionar o tráfego de dados
Alternativas
Q1867066 Redes de Computadores


Com relação à figura acima, que representa parte da tela de configuração do proxy do programa de navegação Google Chrome, em sua versão mais recente, e às informações nela apresentadas, julgue o item.

Uma das formas de se realizar a configuração de proxy automática é ativar a opção “Usar script de instalação” e, em “Endereço de script”, digitar, por exemplo, a url correspondente à localização do arquivo proxy.pac e, por último, clicar em “Salvar”. 
Alternativas
Q1867065 Redes de Computadores


Com relação à figura acima, que representa parte da tela de configuração do proxy do programa de navegação Google Chrome, em sua versão mais recente, e às informações nela apresentadas, julgue o item.

Após a realização da configuração de proxy automática, é obrigatório que o computador seja reiniciado para que as novas alterações sejam implementadas. 
Alternativas
Q1867064 Redes de Computadores


Com relação à figura acima, que representa parte da tela de configuração do proxy do programa de navegação Google Chrome, em sua versão mais recente, e às informações nela apresentadas, julgue o item.

Essa tela pode ser acessada por meio da inserção da url chrome://settings/system/proxy na barra de endereços do navegador Google Chrome.
Alternativas
Respostas
5841: E
5842: D
5843: E
5844: E
5845: E
5846: E
5847: B
5848: A
5849: D
5850: B
5851: D
5852: C
5853: E
5854: B
5855: A
5856: E
5857: C
5858: C
5859: E
5860: E