Questões de Concurso

Foram encontradas 19.881 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q918963 Redes de Computadores
Assinale a alternativa correta sobre a família de protocolos TCP/IP.
Alternativas
Q918962 Redes de Computadores
Numere a coluna de cima de acordo com a de baixo, relacionando as aplicações com as respectivas portas padrão do TCP.
(1) FTP
(2) SMTP (3) TELNET (4) DNS (5) HTTP
( ) 23 ( ) 21 ( ) 25 ( ) 80 ( ) 53

A sequência numérica correta de preenchimento dos parênteses da coluna da direita, de cima para baixo, é
Alternativas
Q918859 Redes de Computadores
O Sistema de DNS pode ser executado de uma forma mais segura a partir do uso de uma série de extensões de segurança conhecida como DNSSEC. Sobre um ambiente de resolução de nomes que executa DNSSEC, considere as afirmações abaixo.
I - Dificulta a implementação de ataques do tipo envenenamento de cache envolvendo domínios que implementam DNSSEC. II - A cada alteração nos registros de DNS da zona xpto.com.br, a zona xpto.com.br precisa ser assinada novamente. III - É necessário que a categoria do domínio (com.br) tenha sido assinada com DNSSEC, para que DNSSEC possa ser implementado na empresa (xpto.com.br).
Quais estão corretas?
Alternativas
Q918857 Redes de Computadores
A empresa XPTO está implementando IPv6 na sua rede, e o administrador de segurança sugeriu as medidas abaixo para reforçar a segurança do novo protocolo.
I - Implementar o protocolo Secure Neighbor Discovery (SeND) na rede interna. II - Dar preferência à implementação de pilha dupla v4/v6 em detrimento da NAT64. III - Descartar no firewall todas as mensagens ICMPv6 originadas na Internet.
Considerando as boas práticas de segurança em IPv6, é aceitável que o departamento de segurança recomende quais medidas?
Alternativas
Q918856 Redes de Computadores
Considere um cenário de rede local onde dois roteadores formam um grupo VRRP-v3, a fim de aumentar a disponibilidade de roteamento. Quando uma estação de trabalho (host) realiza uma requisição ARP relativa ao endereço IPV4 do default gateway configurado, a resposta para esta requisição contém
Alternativas
Q918855 Redes de Computadores
Na implantação do conceito de Robust Security Network (RSN, 802.11i), em redes sem fio 802.11, os serviços de confidencialidade, integridade e autenticidade dos dados são realizados por meio do uso de chaves criptográficas. Para oferecer confidencialidade e proteção de integridade para o tráfego Unicast de dados do usuário, a chave utilizada, com CCMP, e o comprimento dessa chave, em bits, são:
Alternativas
Q918854 Redes de Computadores
Assinale a alternativa correta no que se refere ao uso de IP-Sec em redes que utilizam Network Address Translator (NAT) e encapsulamento de IP-Sec sobre UDP.
Alternativas
Q918849 Redes de Computadores
Considere as camadas definidas no Modelo de Referência Open System Interconnection (MR-OSI) para guiar a criação de arquiteturas de redes. Em que camadas atuam, respectivamente, os seguintes equipamentos de interconexão: ponto de acesso sem fio (base wireless), switch não gerenciável e roteador?
Alternativas
Q918847 Redes de Computadores
Uma tabela de roteamento IPv4 possui várias entradas, cada uma fornece uma rota para uma rede de destino. Entre essas é possível definir uma rota, chamada de rota específica, que representa uma rota alternativa para se chegar a uma determinada estação (interface de rede de um equipamento). Qual é a máscara de rede associada à rota específica?
Alternativas
Q918846 Redes de Computadores
Tempos atrás, uma organização recebeu um bloco IPv4 /18 (alocação Classless Inter Domain Routing – CIDR). Os administradores de rede dividiram todo esse bloco em sub-redes, cada uma delas com, no máximo, 510 endereços IPv4 disponíveis para interfaces de rede. Agora, com o advento do IPv6, essa mesma organização recebeu um bloco IPv6 /48. Considere que os administradores de rede querem dividir esse bloco IPv6 de forma a manter o mesmo número de sub-redes que havia na antiga infraestrutura IPv4. Nessa situação, em notação CIDR, qual é a máscara de rede que deve ser empregada para a rede IPv6 dessa organização?
Alternativas
Q918426 Redes de Computadores
A comunicação de voz, como uma chamada telefônica, na qual tanto o emissor quanto o receptor utilizam-se de um computador pessoal, é conhecida como tecnologia de
Alternativas
Q918245 Redes de Computadores
Na internet o modelo de serviços diferenciados (DiffServ) tem sido aplicado para diferenciar e priorizar vários tipos de tráfego. Quando o fluxo entra na rede, no primeiro roteador, os pacotes são classificados de acordo com a prioridade sinalizada pela aplicação. A partir daí, cada roteador que recebe um pacote inspeciona seu cabeçalho IPv6 e obtém seu nível de prioridade no campo Class-of-Service (CoS) tomando ações para encaminhamento. A prioridade é definida principalmente pelos bits mais significativos do campo CoS, conhecidos como precedence bits. Se um roteador recebe um pacote cujo campo CoS possui o valor 10100000, ele reconhece corretamente que o IP Precedence é 
Alternativas
Q918244 Redes de Computadores
No Rapid Spanning Tree Protocol − RSTP cada porta das bridges pode assumir diversos estados e possuir uma função associada, como, por exemplo,
Alternativas
Q917556 Redes de Computadores
Quando dois equipamentos conectados a um mesmo switch se comunicam, são criados, dinamicamente, registros temporários neste switch com os endereços MAC dos equipamentos conhecidos, o que permite que os quadros (frames) sejam transmitidos da porta-origem para a porta-destino, evitando tráfego desnecessário nas demais portas. Esse recurso também está disponível nos Hubs e Roteadores, o que não impede que possam ser implementados de forma diferente.
Alternativas
Q917555 Redes de Computadores
Entre as novas características do IPv6, está o fato de não ser mais possível que roteadores intermediários em uma comunicação fragmentem os pacotes, e, dessa forma, a comunicação deve respeitar a menor unidade máxima de transmissão (Maximum Transmission Unit - MTU) existente em todo o caminho.
Alternativas
Q917554 Redes de Computadores
Quando se fecha um túnel VPN entre um cliente e um servidor utilizando o Protocolo de Segurança IP (IP Security Protocol - IPsec), todas as informações, a partir da camada de rede para cima, ficam criptografadas, protegendo, dessa forma, os dados trafegados pelas aplicações durante o caminho na rede, com exceção apenas das portas de origem e destino da camada de transporte, já que tal informação é necessária para a entrega dos pacotes para as aplicações correspondentes no destino.
Alternativas
Q917553 Redes de Computadores
Entre outros fatores, a definição do tipo de cabeamento a ser usado em cada parte de um projeto de rede depende dos equipamentos envolvidos, das distâncias existentes entre os nós da rede, das velocidades máximas requeridas e também dos tipos de interferência na transmissão a que ele pode estar exposto.
Alternativas
Q917551 Redes de Computadores
Tomando como base o modelo de referência OSI, a camada de Enlace de Dados é responsável pela divisão em quadros (frames) das informações a serem transmitidas pela camada Física, sendo ainda função dela o endereçamento físico dos equipamentos envolvidos na comunicação e a definição de melhores rotas até o destino.
Alternativas
Q917307 Redes de Computadores
Um Técnico de TI tem à sua disposição as seguintes ferramentas: TunnelBear, WindScribe, CyberGhost e Hide.me. Em condições ideais, com qualquer uma destas ferramentas ele pode
Alternativas
Q917306 Redes de Computadores
O Samba é uma suíte de ferramentas instaladas em um servidor Linux que permite a integração de ambientes heterogêneos através da comunicação entre sistemas Linux e Windows. A integração é possível porque em ambos os sistemas a comunicação é baseada no protocolo
Alternativas
Respostas
9161: B
9162: B
9163: E
9164: D
9165: D
9166: C
9167: B
9168: C
9169: E
9170: B
9171: B
9172: C
9173: E
9174: E
9175: C
9176: E
9177: C
9178: E
9179: A
9180: C