Questões de Concurso Sobre redes de computadores

Foram encontradas 20.128 questões

Q1795463 Redes de Computadores
No modelo de referência OSI, a Camada de Transporte é responsável pelo envio dos dados recebidos pela Camada de Sessão para a Camada de Rede,
Alternativas
Q1795462 Redes de Computadores
Uma rede possui uma topologia que levou a sua implementação a ter as seguintes características: – utiliza cabos de par trançado; – possui um concentrador como ponto central da rede; – esse concentrador retransmite todos os dados para os computadores da rede. Essa rede possui uma topologia do tipo
Alternativas
Q1795175 Redes de Computadores
O mecanismo de segurança para redes sem fio conhecido como protocolo 802.11 WEP foi aperfeiçoado posteriormente pelo 802.11i, por necessidade de aprimoramento, basicamente, nos seguintes quesitos:
Alternativas
Q1795174 Redes de Computadores
Uma instituição que se estende por diversas regiões geográficas muitas vezes deseja ter sua própria rede IP privada para que seus equipamentos consigam realizar a troca de informações de maneira sigilosa e segura. Uma alternativa possível a esse modelo é a:
Alternativas
Q1795172 Redes de Computadores
Na arquitetura internet TCP/IP, as aplicações especificadas em documentos RFC (request for comments) são implementadas de forma isolada. Não existe um padrão que defina como deve ser estruturada uma aplicação, como no RM-OSI. As aplicações trocam dados utilizando diretamente a camada de transporte. Isso significa que, nesse tipo de arquitetura, a implementação de aplicações não necessariamente considera os padrões de estrutura definidos nas seguintes camadas RM-OSI:
Alternativas
Q1794708 Redes de Computadores
A internet possui diversos protocolos de rede para troca de arquivos e informações. O protocolo utilizado para transferir arquivos trata-se de:
Alternativas
Ano: 2020 Banca: FUNDATEC Órgão: CIGA-SC Prova: FUNDATEC - 2020 - CIGA-SC - Programador |
Q1794382 Redes de Computadores
Uma empresa possui um conjunto de microserviços orquestrados pela ferramenta Docker Swarm e está buscando uma forma de expor esses seus serviços para outras empresas parceiras. Ela gostaria de ter a possibilidade de uso de HTTPS, balanceamento de carga e facilidade no gerenciamento das rotas para seus serviços. Que ferramenta seria mais apropriada para essa situação?
Alternativas
Q1793282 Redes de Computadores
Acerca das topologias de rede de computadores, assinale a opção correta.
Alternativas
Q1793281 Redes de Computadores
Com relação à segurança e às vulnerabilidades do bluetooth, assinale a opção correta.
Alternativas
Q1793277 Redes de Computadores
Assinale a opção que apresenta um protocolo de sistema de arquivos (camada de aplicativo) projetado para operar a partir de uma interface de programação de aplicativo ou API denominada NetBIOS.
Alternativas
Q1793274 Redes de Computadores
Assinale a opção que apresenta uma rede segura utilizada por empresas para permitir a troca de informações entre redes geograficamente separadas como se estivessem na própria rede da empresa.
Alternativas
Q1792513 Redes de Computadores
Um servidor Linux Debian 10.9 foi configurado para ser administrado remotamente através do protocolo SSH. O comando adduser cria, por padrão, a conta do usuário definindo o shell como /bin/bash. Entretanto não é interessante que todos os usuários tenham acesso ao shell do sistema. Qual é a configuração que deve ser realizada pelo administrador para que o sistema, por padrão, configure as novas contas de usuário como /bin/nologin?
Alternativas
Q1792507 Redes de Computadores
Uma perita em computação está analisando um cenário de um incidente ocorrido através da internet. Na coleta de informações, foi necessário utilizar uma ferramenta WHOIS, a qual normalmente é utilizada para
Alternativas
Q1792506 Redes de Computadores
Referente aos componentes que fazem parte de um sistema de envio e recebimento de e-mails, assinale a alternativa correta.
Alternativas
Q1792505 Redes de Computadores
Quando o protocolo FTP foi criado, há algumas décadas, a segurança das redes ainda não era uma das maiores preocupações. Embora a autenticação com usuário e senha possa ser implementada, o FTP ainda fica limitado quanto a outras questões de segurança. Um aprimoramento do protocolo, conhecido como SFTP, foi implementado para tornar a conexão mais segura através de cifras criptográficas. Sobre o protocolo SFTP, é correto afirmar que
Alternativas
Q1792504 Redes de Computadores
Inicialmente, as redes P2P não eram totalmente descentralizadas, sendo necessário um servidor de rastreamento para auxiliar na localização de pares. A partir da especificação original, algumas técnicas foram desenvolvidas para melhorar o desempenho das redes P2P. Qual das alternativas a seguir apresenta um esquema de organização utilizado em redes P2P, o qual permitiu a descentralização dessas redes?
Alternativas
Q1792503 Redes de Computadores
As VLANs (Virtual Local Area Networks) são utilizadas com vários propósitos, que vão desde a organização administrativa dessas redes até as questões que envolvem a segurança dos dispositivos. Quanto às VLANs e seu funcionamento, é correto afirmar que
Alternativas
Q1792502 Redes de Computadores
Os roteadores utilizam diversas métricas no cálculo do melhor caminho para o encaminhamento de pacotes. As métricas para esse cálculo estão relacionadas com os protocolos de roteamento utilizados. Qual dos protocolos de roteamento a seguir utiliza apenas o número de saltos (hops) como métrica?
Alternativas
Q1792501 Redes de Computadores
O campo TTL de um pacote IPv4 determina o seu “tempo de vida” ao percorrer as redes intermediárias até o endereço de destino. Sobre o campo TTL, assinale a alternativa correta.
Alternativas
Q1792500 Redes de Computadores
Sobre as formas de transmissão na comunicação de dados, assinale a alternativa que define corretamente o fluxo half-duplex.
Alternativas
Respostas
6221: B
6222: E
6223: D
6224: A
6225: B
6226: A
6227: D
6228: E
6229: B
6230: E
6231: C
6232: E
6233: D
6234: C
6235: A
6236: D
6237: B
6238: D
6239: E
6240: B