Questões de Concurso Sobre redes de computadores

Foram encontradas 20.130 questões

Q1757754 Redes de Computadores
Uma regra de aceitação ou rejeição de pacotes de dados recebidos por um firewall pode ser baseada em portas TCP ou UDP. Sobre essas regras, pode-se afirmar corretamente que as regras baseadas em
Alternativas
Q1757751 Redes de Computadores
Nos cabos de rede Ethernet categoria 5e (Cat5e) e categoria 6 (Cat6), considerando a terminação de seu conector, é correto afirmar:
Alternativas
Q1757750 Redes de Computadores

Em redes Ethernet, o campo EtherType de quadros (frames) do tipo Ethernet II tem como atribuição

Alternativas
Q1757749 Redes de Computadores
Uma das funções de uma Bridge (Ponte) é
Alternativas
Q1756808 Redes de Computadores

A respeito de tecnologia de integração com RESTful, julgue o item a seguir.


O protocolo de comunicação HTTP e a identificação de recursos podem ser utilizados por meio de URL (uniform resource locator).

Alternativas
Q1756783 Redes de Computadores

Tendo como referência servidores Nginx, considere a configuração a seguir.


http {

upstream appfood {

server s1.appfooduat.com;

server s2.appfooduat.com;

server s3.appfooduat.com;

}


server {

listen 80;


location / {

proxy_pass http://appfood;

}

}

}


A partir dessas informações, julgue o item que se segue.


O método de balanceamento na configuração apresentada será least-connected, que indicará as requisições para o servidor com o menor número de conexões ativas.

Alternativas
Q1753774 Redes de Computadores

A respeito dos protocolos utilizados em serviços de correio eletrônico, em serviços de diretório e em servidores web, julgue o item.


O protocolo IMAP e o protocolo SMTP também são utilizados para envio de mensagens.

Alternativas
Q1753773 Redes de Computadores

A respeito dos protocolos utilizados em serviços de correio eletrônico, em serviços de diretório e em servidores web, julgue o item.


Como boa prática de segurança, o envio de mensagens em um servidor de correio deve ser autorizado apenas para usuários devidamente identificados no sistema por meio de autenticação por usuário e senha.

Alternativas
Q1753772 Redes de Computadores

A respeito dos protocolos utilizados em serviços de correio eletrônico, em serviços de diretório e em servidores web, julgue o item.


Relays abertos são MTAs (Mail Transfer Agents) que podem transmitir mensagens para qualquer domínio, sem restrições. Em servidores SMTP, o controle de relay é necessário para evitar abusos no envio indiscriminado de mensagens em massa (spam) e ataques de phishing oriundos de computadores infectados por malwares.

Alternativas
Q1753761 Redes de Computadores

A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.


O objetivo de um ataque de negação de serviço geralmente é impedir que usuários legítimos acessem um recurso computacional, tornando-o indisponível por meio de ataques de esgotamento de recursos ou por inundação (flood).

Alternativas
Q1753760 Redes de Computadores

A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.


Os softwares antimalware trabalham com várias metodologias para a detecção e o bloqueio de atividades maliciosas em um sistema. As metodologias baseadas em comportamento visam a bloquear a atividade maliciosa antes que o código malicioso seja executado no sistema-alvo.

Alternativas
Q1753758 Redes de Computadores

A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.


Proxies são elementos intermediários entre clientes e servidores. São comumente utilizados para o controle de acesso e o bloqueio de portas.

Alternativas
Q1753757 Redes de Computadores

A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.


Em uma rede de computadores, o firewall é o elemento de segurança responsável por isolar e controlar o tráfego entre redes, permitindo a aplicação de políticas de acesso.

Alternativas
Q1753756 Redes de Computadores

A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.


Os worms possuem características de autopropagação. Nesse contexto, um pendrive que é conectado a um computador infectado por um worm também será infectado, tornando-se um vetor de infecção para outros dispositivos.

Alternativas
Q1753754 Redes de Computadores

A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.


Um vírus é capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo nos computadores acessíveis.

Alternativas
Q1753751 Redes de Computadores

As redes de computadores exercem importante função na difusão de informações. Acerca desse tema, julgue o item.


Quanto à difusão, uma rede de computadores pode ser anycast, multicast, broadcast e unicast. No modo unicast, a comunicação não pode ocorrer de forma simultânea entre emissor e receptor.

Alternativas
Q1753750 Redes de Computadores

As redes de computadores exercem importante função na difusão de informações. Acerca desse tema, julgue o item.


Ao percorrer uma rede, os pacotes sofrem atrasos durante o percurso entre a origem e o destino. O atraso é geralmente variável, sendo irrelevantes as condições de carga dos segmentos de rede envolvidos.

Alternativas
Q1753749 Redes de Computadores

As redes de computadores exercem importante função na difusão de informações. Acerca desse tema, julgue o item.


Uma das funções da camada de rede é determinar a rota ou o caminho tomado pelos frames emitidos entre um host de origem e um host de destino.





Alternativas
Q1753748 Redes de Computadores

As redes de computadores exercem importante função na difusão de informações. Acerca desse tema, julgue o item.


As redes WAN são redes que permitem a interconexão de dispositivos em uma grande área geográfica e que apresentam taxas de erros de transmissão e de latência geralmente menores que as das redes locais.

Alternativas
Q1753747 Redes de Computadores

As redes de computadores exercem importante função na difusão de informações. Acerca desse tema, julgue o item.


O protocolo TCP é orientado à conexão, ou seja, antes de se iniciar uma transmissão de dados, é necessário se estabelecer uma sessão TCP, conhecida como three way handshake.

Alternativas
Respostas
6381: B
6382: A
6383: E
6384: D
6385: E
6386: E
6387: E
6388: C
6389: C
6390: C
6391: E
6392: E
6393: C
6394: C
6395: E
6396: E
6397: C
6398: E
6399: E
6400: C