Questões de Concurso

Foram encontradas 19.881 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2326227 Redes de Computadores
Na implementação de redes cabeadas de computadores, é utilizado o conector RJ45, em conformidade com o padrão Fast Ethernet. Nesse sentido, a taxa de transferência nominal para esse padrão e a figura que identifica esse conector são, respectivamente,
Alternativas
Q2326225 Redes de Computadores
No contexto da tecnologia Ethernet, para evitar erros no processo de transmissão/recepção de sequências longas de 0s e de 1s, passou-se a utilizar a codificação Manchester, na qual o bit 0 é codificado como 01 e o bit 1 como 10, com uma transição no meio do intervalo de transmissão do sinal. Em consequência, a informação 11001101 é representada na codificação Manchester como
Alternativas
Q2325447 Redes de Computadores
A principal função de um roteador que opera com a arquitetura TCP/IP é fazer o encaminhamento de pacotes com base na sua tabela de rotas. Nesse contexto, considere que um roteador R0 recebeu um pacote IPv4 com o endereço 200.217.207.130 no campo de destino do cabeçalho IP, e que a sua Tabela de rotas é a seguinte:

Imagem associada para resolução da questão


Esse roteador fará o encaminhamento desse pacote para o Next Hop com endereço
Alternativas
Q2325446 Redes de Computadores
A topologia de rede está relacionada ao modo como os vários nós (nodes), dispositivos e conexões da rede estão organizados entre si, de forma física ou lógica. A topologia física se refere à forma física de como interligar os nós e os dispositivos, enquanto a topologia lógica se refere ao aspecto de funcionamento das redes. Dentre as várias formas de topologia física, há uma na qual o sinal transmitido passa do nó que quer enviar os dados para o dispositivo central da rede que, por sua vez, repete o sinal para os demais nós da rede.
Trata-se da topologia
Alternativas
Q2325445 Redes de Computadores
Para ajudar a tornar os endereços IPv6 mais compactos, os projetistas propuseram a adoção da notação hexadecimal com dois pontos, em que o valor de cada quantidade de 16 bits é representado em hexadecimal e separada das demais quantidades por sinais de dois pontos. Para possibilitar ainda maior redução na representação do endereço, permite-se a compactação de zeros dentro de certos limites para evitar ambiguidade.
Segundo essa regra de compactação, a forma mais compacta de zeros permitida para o endereço FF05:0:0:0:CD30:0:0:FFDE é
Alternativas
Q2325444 Redes de Computadores
O ataque de negação de serviço distribuído (Distributed Denial of Service – DDoS) pode ser realizado por criminosos, que utilizam várias estratégias. Uma das mais comuns consiste em comandar uma armada de bots para realizar um ataque de sobrecarga a um alvo, ao ponto de ele não conseguir mais oferecer serviços para os usuários legítimos do seu sistema.
Essa armada de bots, conhecida como botnet, é controlada de forma indireta pelos criminosos através de um servidor conhecido como
Alternativas
Q2325442 Redes de Computadores
O modelo de referência OSI (Open Systems Interconnection) foi desenvolvido como um modelo para arquitetura de protocolos de comunicação entre sistemas. As funções de comunicação são particionadas numa hierarquia de sete camadas, na qual cada uma realiza um subconjunto das funções exigidas para comunicação com outro sistema. Dentre essas camadas, há uma que fornece um serviço orientado à conexão e que possibilita a transferência confiável e transparente de dados entre as extremidades, além de oferecer recuperação de erro e controle de fluxo de ponta a ponta.
A camada que realiza o subconjunto de funções descrito é a
Alternativas
Q2325436 Redes de Computadores
O IETF (Internet Engineering Task Force) criou um conjunto de protocolos, conhecido como IPsec (IP Security), para oferecer comunicação segura pela internet. Em vez de alterar o cabeçalho do datagrama básico ou criar uma opção IP, o IPsec usa um cabeçalho separado para transportar informações de autenticação.
Esse cabeçalho é o 
Alternativas
Q2325409 Redes de Computadores
Sistemas computacionais estão sujeitos a falhas que provocam a sua indisponibilidade. Sistemas tolerantes a falhas adotam técnicas de redundância capazes de minimizar os efeitos colaterais de diferentes tipos de adversidades. Quando se deseja aumentar a disponibilidade do sistema de armazenamento, é comum que se adote a redundância com o uso de cálculo de paridade ou de espelhamento.
Um padrão de armazenamento de dados que adota a redundância com o uso de espelhamento é o RAID
Alternativas
Q2325407 Redes de Computadores
O padrão IEEE 802.1X possibilita a troca de informação entre o autenticador, que fornece o acesso à rede de dados, e o servidor de autenticação, que valida a credencial de acesso de um suplicante.
Um protocolo amplamente utilizado para troca de informação entre o autenticador e o servidor de autenticação é o 
Alternativas
Q2325392 Redes de Computadores
Os usuários tipicamente digitam o endereço do site desejado sem prefixar as URLs com http:// ou https://. Nesses casos, os navegadores tipicamente irão adotar o prefixo http:// e estabelecer uma comunicação insegura com os servidores web. Essa situação é uma oportunidade para o Man-In-The-Middle (MITM) monitorar a comunicação entre o navegador e o servidor web, mesmo que o servidor esteja configurado para redirecionar o navegador a mudar para uma comunicação segura com HTTPS.
Quando o servidor web obriga uma conexão com HTTPS, o MITM pode executar o ataque de SSL Stripping, no qual ele intercepta as requisições em HTTP do navegador e
Alternativas
Q2325378 Redes de Computadores
Uma política de segurança de redes efetiva requer o controle de acesso a redes de dados da organização. O padrão do IEEE 802.1X permite fazer esse controle utilizando uma infraestrutura formada pelo suplicante, pelo autenticador e pelo servidor de autenticação. Considere que o suplicante não está devidamente autenticado, e, por isso, o sistema de comunicação está operando de forma limitada, restringindo o uso da rede de comunicação de dados.
Nessa situação, para se comunicar com o autenticador e proceder com o processo de autenticação, o suplicante utilizará o protocolo  
Alternativas
Q2325374 Redes de Computadores
No IP Security (IPsec), o cabeçalho de autenticação, Authentication Header (AH), oferece suporte para integridade de dados e para autenticação dos pacotes de IP. O valor de verificação de integridade, Integrity Check Value (ICV), pode ser calculado com um algoritmo de HMAC, mas deverá caber no campo reservado para os dados de autenticação.
Por essa razão, se usarmos o algoritmo HMAC-SHA1, o valor do HMAC deverá ser truncado em quantos bits?
Alternativas
Q2324360 Redes de Computadores
No contexto das Redes sem Fio (wireless), assinale a afirmativa incorreta.
Alternativas
Q2324359 Redes de Computadores

Considere uma sub-rede IPv4 - 192.168.10.24/29.


Nesse caso, é correto afirmar que

Alternativas
Q2324350 Redes de Computadores
Sobre as tecnologias de storage comumente utilizadas pelas organizações, assinale a afirmativa correta.
Alternativas
Q2324317 Redes de Computadores
O HTTP/2 é uma revisão importante do protocolo de rede HTTP amplamente utilizado pela World Wide Web.
Sobre o HTTP/2, assinale a afirmativa correta. 
Alternativas
Ano: 2023 Banca: Quadrix Órgão: CRT - SP Prova: Quadrix - 2023 - CRT - SP - Fiscal |
Q2324069 Redes de Computadores
Acerca do programa Microsoft Word 2013, do sistema operacional Windows 10 e dos conceitos de redes de computadores, julgue o item.

Monomodo e multimodo são tipos em que as fibras ópticas são classificadas. 
Alternativas
Ano: 2023 Banca: Quadrix Órgão: CRT - SP Prova: Quadrix - 2023 - CRT - SP - Fiscal |
Q2324068 Redes de Computadores
Acerca do programa Microsoft Word 2013, do sistema operacional Windows 10 e dos conceitos de redes de computadores, julgue o item.

O cabo UTP é o cabo mais utilizado em redes de computadores, porque, além de proporcionar maiores taxas de transmissão, ele ainda possui blindagem (papel alumínio em volta dos pares). 
Alternativas
Q2322798 Redes de Computadores
O Cisco Packet Tracer permite criar ambientes de redes LANs e WANs e simulações. A nova versão 5.3 introduziu novo suporte de protocolo e funcionalidades aprimoradas. Nessa nova versão, foram introduzidas as seguintes funcionalidades, EXCETO:
Alternativas
Respostas
2281: E
2282: C
2283: C
2284: E
2285: A
2286: E
2287: D
2288: B
2289: E
2290: A
2291: E
2292: B
2293: C
2294: E
2295: D
2296: B
2297: A
2298: C
2299: E
2300: B