Questões de Concurso Comentadas sobre redes de computadores

Foram encontradas 17.925 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2571457 Redes de Computadores
Um dispositivo de segurança de rede controla o acesso à internet de uma rede corporativa de computadores. Nesse controle, todo tráfego de retorno com origem na internet e destino à rede corporativa é permitido.
As regras que controlam os pacotes com origem na rede corporativa e destino na internet estão apresentadas na tabela a seguir. 
Imagem associada para resolução da questão

Em relação aos dispositivos desta rede corporativa e as regras de acesso estabelecidas pelo dispositivo de segurança, analise as seguintes afirmativas:

I. Os dispositivos desta rede corporativa poderão realizar acessos ao serviço de resolução de nomes (DNS) e páginas web (HTTP e HTTPS) disponíveis na internet.
II. Os dispositivos desta rede corporativa poderão realizar acessos a outros dispositivos na internet por meio do protocolo Secure Shell (SSH) e Telnet; e
III. Os dispositivos desta rede corporativa poderão realizar transferência de arquivos com dispositivos na internet por meio do File Transfer Protocol (FTP).

Está correto o que se afirma em
Alternativas
Q2571455 Redes de Computadores
Considere o cenário onde uma organização deseja implementar uma solução robusta para garantir que apenas e-mails legítimos, enviados de servidores autorizados, sejam entregues aos destinatários. Esta solução também deve permitir a detecção e prevenção de e-mails falsificados, além de fornecer relatórios detalhados sobre as tentativas de envio de e-mails fraudulentos.
Assinale a opção que melhor descreve o método de autenticação de e-mails que cumpre todas essas exigências ao integrar SPF e DKIM, fornecendo políticas de autenticação e relatórios. 
Alternativas
Q2571454 Redes de Computadores
Uma empresa hipotética configurou SPF, DKIM e DMARC para proteger seus domínios de e-mail. Ao revisar as políticas DMARC, o administrador de TI percebe que a política está definida como "none". Ele está considerando atualizar as configurações SPF, DKIM e DMARC para aumentar a segurança e confiabilidade dos e-mails.
Considerando o cenário descrito acima, assinale a opção que melhor descreve a ação que o administrador de TI deve tomar para configurar a política de tal forma que as mensagens suspeitas continuem sendo entregues, mas sejam marcadas como spam
Alternativas
Q2570878 Redes de Computadores
Para estabelecer uma conexão, o Transmission Control Protocol (TCP) usa um handshake de três vias. Esse handshake é necessário e suficiente para o sincronismo correto entre as duas extremidades da conexão. Em cada um dos segmentos transmitidos durante o handshake, o campo de bits de código do cabeçalho TCP é devidamente preenchido.

No primeiro segmento, o(s)
Alternativas
Q2570875 Redes de Computadores
Um programador de softwares de rede está trabalhando num aplicativo que manipula um protocolo que opera na camada de enlace, o High-Level Data Link Control (HDLC). No HDLC, existe um tipo de estação que opera sob o controle de outra estação, respondendo a requisições, e que não tem capacidade ou responsabilidade direta para controlar o link de dados.

Esse tipo de estação é a
Alternativas
Respostas
96: B
97: D
98: C
99: B
100: C