Questões de Concurso

Foram encontradas 443 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1085804 Redes de Computadores

Quanto ao CIDR (Classless Inter-Domain Routing), ao NAT (Network Address Translation) e à VLAN (Virtual Local Area Network), julgue o item que se segue.


A maior vantagem do uso do NAT é que o endereço IP de cada computador é conhecido na Internet, uma vez que todo endereço IP identifica, de forma exclusiva, uma única máquina em todo o mundo. Assim, o uso do NAT não viola o modelo arquitetônico do IP.

Alternativas
Q1085803 Redes de Computadores

Quanto ao CIDR (Classless Inter-Domain Routing), ao NAT (Network Address Translation) e à VLAN (Virtual Local Area Network), julgue o item que se segue.


NAT se resume basicamente em atribuir para cada empresa um grande número de endereços IP para tráfego na Internet, garantindo, dessa forma, que mais usuários tenham acesso à rede mundial de computadores.

Alternativas
Q1075664 Redes de Computadores
O Squid é um exemplo de servidor de proxy baseado em Linux, muito comum em redes de computadores. Sobre servidor Proxy Squid, é correto afirmar que
Alternativas
Q1063125 Redes de Computadores

Os itens de I a IV são relativos ao NAT (Network Address Translation):

I - O NAT foi uma técnica desenvolvida em função da escassez de endereços IP (Internet Protocol) versão 4.

II - Os intervalos de endereços IP internos, que devem ser utilizados quando ocorre o emprego de NAT, devem estar compreendidos apenas nas faixas: (10.0.0.0 - 10.255.255.255) e (192.168.0.0 - 192.168.255.255).

III - Os hosts da rede interna sempre possuem pelo menos um endereço IP válido quando estão conectados à Internet através de um equipamento com NAT ativado.

IV - O NAT não altera as características da Internet, pois é mantida a propriedade de orientação à conexão dos hosts internos. Além disso, o equipamento com NAT ativado não mantém informações (mapeamento) para cada conexão que passa por ele.

De acordo com Tanembaum e Wetherrall (2011), está correto o que se afirma em:

Alternativas
Q1060115 Redes de Computadores

O perímetro de segurança da técnica de defesa em profundidade é formado por componentes de segurança que funcionam de forma integrada para proteger a rede.

O componente que visa a intermediar a comunicação do nível de aplicação entre as estações da rede interna e os servidores da rede externa é o

Alternativas
Respostas
151: E
152: E
153: D
154: C
155: E