Questões de Concurso Sobre redes de computadores

Foram encontradas 20.128 questões

Q1827999 Redes de Computadores
Para operar como perito, um analista de sistemas precisa possuir os conhecimentos básicos sobre RAID, uma tecnologia com significado “Redundant Array of Independent Disks”, que agrupa dois ou mais hard drives e/ou memórias SSDs em arranjos para trabalho conjunto, em computadores eem outros sistemas de armazenamento de dados. A figura abaixo ilustra um dos tipos de RAID:  
Imagem associada para resolução da questão

• É um modelo de RAID conhecido como "Strip Set comparidade", muito utilizado em servidores ou storages com pelo menos três discos rígidos instalados, que cria uma camada de redundância, sacrificando parte da capacidade de armazenamento do sistema para proporcionar maior segurança aos dados. • Neste esquema, bits de paridade são criados e acrescentados aos dados, escritos de forma alternada em todos os discos. Caso um dos HDs falhe enquanto o sistema estiver funcionando, nenhum dado será perdido. A paridade é a segurança do sistema que possibilita a reconstrução dos dados sem perda de informação. • Ele é recomendado para aplicações utilizadas no dia a dia em pequenas e médias instalações (até 8 discos). O espaço reservado para segurança dos dados nesse tipo de solução sempre será o equivalente a um disco do arranjo, independentemente da quantidade total, sendo que todos terão o mesmo espaço sacrificado. Por isso, quanto mais drives utilizados no array, menor será o desperdício.
O tipo descrito é denominado RAID  
Alternativas
Q1827991 Redes de Computadores
A comunicação entre os protocolos da arquitetura TCP/IP é realizada por meio de portas conhecidas. Nesse contexto, a comunicação entre os protocolos HTTPS, DNS e SMTP com os protocolos da camada de transporte TCP e UDP são realizadas por padrão por meio das portas conhecidas, respectivamente, 
Alternativas
Q1827988 Redes de Computadores
ATM (abreviação de Asynchronous Transfer Mode) é uma tecnologia de rede baseada na transferência de pacotes relativamente pequenos chamados de células de tamanho definido. O tamanho pequeno e constante da célula permite a transmissão de áudio, vídeo e dados pela mesma rede. Nesse contexto, observe a figura abaixo, que ilustra uma célula ATM, com destaque para z, que representa o tamanho total da célula; x, o tamanho do cabeçalho; e y, o payload, para dados. 
Imagem associada para resolução da questão

Os valores de z, x e y são, respectivamente, 
Alternativas
Q1827987 Redes de Computadores
Uma rede está identificada pelo IP 169.228.0.0/16. Utilizando-se o esquema de Máscara de Rede de Tamanho Variável, deseja-se configurar:
• 1 sub-rede com até 32.000 hosts; • 15 sub-redes com até 2.000 hosts; e • 8 sub-redes com até 246 hosts.
Após a realização dos cálculos, chegou-se à configuração169.228.0.0/17 atribuída para a sub-rede com até 320.000hosts. Continuando com os cálculos, duas configurações válidas para uma das 15 sub-redes com até 2.000 hosts e para uma das8 sub-redes com até 246 hosts são, respectivamente, 
Alternativas
Q1827986 Redes de Computadores
Entre os procedimentos de segurança da informação a serem seguidos por peritos em assuntos relacionados à internet, existem situações em que é necessária a análise de determinado endereço IP ou nome de domínio, tais como em cabeçalhos de e-mail ou registros de eventos (logs) de acesso em servidores de rede. Para auxiliar nessa atividade, existem diversos utilitários TCP/IP, dos quais um é detalhado a seguir:
• É uma ferramenta que permite descobrir o caminho feito pelos pacotes desde a sua origem até o seu destino, sendo utilizado em testes, medidas e gerenciamento da rede. • Pode ser utilizado para detectar falhas como, por exemplo, gateways intermediários que descartam pacotes ou rotas que excedem a capacidade de um datagrama IP. • Com esta ferramenta, o atraso da "viagem" do pacote entre a origem e gateways intermediários é reportado, permitindo determinar a contribuição de cada gateway para o atraso total da "viagem" do pacote desde a origem até o seu destino. • Versões melhoradas dele permitem a especificação de "rotaslivres da origem" para os datagramas, o que permite investigar qual o caminho de retorno que as máquinas remotas fazem até o host local.
Esse utilitário é conhecido por 
Alternativas
Q1827985 Redes de Computadores
Um recurso bastante empregado na implementação de redes de computadores com acesso à internet é o NAT – Network Address Translation, um mecanismo que tem por premissa permitir o uso de endereços IP privados. De acordo com a RFC 1597, para emprego do NAT, foi definida para utilização como endereços privados de classe C o IP na notação CIDR, máscara de rede e a faixa de endereços IP. Assinale a alternativa em que elas estejam corretamente indicadas 
Alternativas
Q1825881 Redes de Computadores

Acerca do sigilo bancário, da proteção de dados pessoais e do marco civil da Internet, julgue o item que se segue. 


Qualquer provedor de aplicações de Internet deverá manter os registros de acesso a aplicações de Internet sob sigilo, em ambiente controlado e de segurança, pelo prazo estabelecido em lei.

Alternativas
Q1818809 Redes de Computadores
Os protocolos UDP e o TCP, na camada __________________, ampliam a pilha de protocolos TCP/IP, acrescentando um mecanismo que permite diferenciar entre diversas direções em um dado host.
Assinale a alternativa que preenche CORRETAMENTE a lacuna:
Alternativas
Q1817525 Redes de Computadores

Julgue o próximo item, acerca de conhecimentos de informática.


Em um firewall corretamente instalado e configurado, toda troca de dados entre a rede interna e a rede externa de uma organização deve passar por ele.

Alternativas
Q1815492 Redes de Computadores

No que se refere a data warehouse, data mining e sistema de mensageria, julgue o próximo item.


Um sistema assíncrono de mensageria posta mensagens em um canal que diminui o acoplamento entre sistemas que trocam mensagens.

Alternativas
Q1815484 Redes de Computadores

Acerca de fitotecas, armazenamento de discos e replicação, julgue o item seguinte.


Embora combine vários discos rígidos, formando uma única unidade lógica, a tecnologia RAID não reduz o tempo de transferência de grandes volumes de dados.

Alternativas
Q1815482 Redes de Computadores

Julgue o item que se segue, a respeito de armazenamento da informação, demanda de alto desempenho e escalabilidade.


A utilização de um director fiber channel implica a criação de uma arquitetura menos complexa, com menor latência e gerenciamento facilitado.

Alternativas
Q1815481 Redes de Computadores

Julgue o item que se segue, a respeito de armazenamento da informação, demanda de alto desempenho e escalabilidade.


A camada FC-2 do modelo do fiber channel utilizado na rede SAN é responsável pela codificação e decodificação de dados para transmissão na velocidade de gigabits.

Alternativas
Q1815480 Redes de Computadores

Julgue o item que se segue, a respeito de armazenamento da informação, demanda de alto desempenho e escalabilidade.


Na rede SAN, a topologia arbitrated loop permite múltiplas e simultâneas conexões ponto a ponto via comutação nível 2, o que proporciona maior desempenho e escalabilidade.

Alternativas
Q1814504 Redes de Computadores

Julgue o item que se segue, referente às vulnerabilidade de sistemas computacionais e aos ataques a esses sistemas.


A forma de ataque slowloris envia requisições HTTP que tentam monopolizar os threads de tratamento de requisição disponíveis no servidor web; essas requisições, por nunca serem concluídas e, assim, consumirem toda a capacidade de conexão, obstruem o acesso a usuários legítimos.

Alternativas
Q1814502 Redes de Computadores

Acerca dos procedimentos referentes à segurança em redes sem fio, julgue o item subsecutivo.


Na fase de descoberta do IEEE 802.11i, busca-se o reconhecimento mútuo entre uma estação e um access point, e este impõe os protocolos de confidencialidade e integridade. 

Alternativas
Q1813366 Redes de Computadores

Julgue o item que segue, relativo a protocolos seguros no contexto de VPN na segurança de sistemas.


Uma alternativa segura para o tráfego na Web é instalar os pacotes do IPSec logo acima do TCP, embutidos dentro da aplicação que está sendo transportada, ajustando-se o IPSec às necessidades específicas da aplicação.

Alternativas
Q1813364 Redes de Computadores
Julgue o item que segue, relativo a protocolos seguros no contexto de VPN na segurança de sistemas.
Um funcionário pode realizar um login remoto pela Internet na rede da sua empresa de forma segura com o suporte do IPSec, pois esse protocolo pode criptografar e autenticar, no nível do IP, todo o tráfego entre o sistema do usuário e o dispositivo da rede local conectado ao mundo externo.
Alternativas
Q1813354 Redes de Computadores
Julgue o próximo item, com relação aos firewalls e aos sistemas de detecção de intrusos (IDS, em inglês) na segurança de sistemas.
Uma prática recomendável de segurança de um sistema é implantar o firewall em uma estação bastião, que servirá como plataforma para um gateway de nível de aplicação, e configurar cada proxy para suportar apenas um subconjunto dos comandos padrão da aplicação.
Alternativas
Q1813351 Redes de Computadores
Na segurança da informação, um protocolo utilizado para a autenticação de um usuário remoto é o de biometria dinâmica. Acerca dos procedimentos nesse protocolo, julgue o item a seguir.
Nesse protocolo, o sistema oferece como desafio uma sequência aleatória de números, caracteres ou palavras, além de um número aleatório.
Alternativas
Respostas
6061: C
6062: C
6063: A
6064: B
6065: E
6066: D
6067: E
6068: B
6069: C
6070: C
6071: E
6072: C
6073: E
6074: E
6075: C
6076: C
6077: E
6078: C
6079: C
6080: C