Questões de Concurso Para analista de redes e comunicação de dados

Foram encontradas 1.919 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q315700 Redes de Computadores
Em relação à VPN (virtual private network), julgue os próximos itens.

Em VPN do tipo USER-TO-SITE, o túnel só é estabelecido se for utilizado o protocolo IPSec.

Alternativas
Q315699 Redes de Computadores
A respeito de segurança lógica em ambientes de redes, julgue os itens a seguir.

Uma lista de acesso na interface física de um switch do tipo Fast Ethernet representa um conjunto de regras que permite ou nega determinado tipo de tráfego de rede.

Alternativas
Q315698 Redes de Computadores
A respeito de segurança lógica em ambientes de redes, julgue os itens a seguir.

Considera-se uma lista de acesso o mecanismo capaz de controlar o tráfego de dados em uma rede de comunicação. Quando utilizada com VoIP, essa lista poderá permitir ou negar o estabelecimento de uma chamada de voz.

Alternativas
Q315697 Redes de Computadores
A respeito de segurança lógica em ambientes de redes, julgue os itens a seguir.

Equipamentos de rede modernos tais como roteadores e switches de núcleo de rede suportam o Radius e o TACACS com autenticação de usuários por meio de bases de usuário do tipo LDAP (lightweight directory access protocol).

Alternativas
Q315696 Redes de Computadores
A respeito de segurança lógica em ambientes de redes, julgue os itens a seguir.

A presença de uma lista de acesso na interface de saída de um roteador é indício de que o pacote IP não sofre nenhum processo de roteamento antes do seu envio pela interface de saída do roteador.

Alternativas
Q315695 Redes de Computadores
Acerca de uso do protocolo SSH, julgue os itens seguintes.

As versões 1 e 2 do protocolo SSH são imunes a ataques do tipo MAN-IN-THE-MIDDLE.

Alternativas
Q315694 Redes de Computadores
Acerca de uso do protocolo SSH, julgue os itens seguintes.

Por ser considerado um protocolo da camada de aplicação, o SSH não pode ser utilizado em switches e roteadores.

Alternativas
Q315693 Redes de Computadores
Acerca de uso do protocolo SSH, julgue os itens seguintes.

O protocolo SSH suporta autenticação de usuários por senha ou por chaves assimétricas.

Alternativas
Q315692 Sistemas Operacionais
Acerca de uso do protocolo SSH, julgue os itens seguintes.

Em sistemas do tipo Linux, por padrão, a porta 22 com protocolo TCP é utilizada pelo SSH. Entretanto, em configurações avançadas, essa porta pode ser alterada para qualquer porta TCP acima de 1024.

Alternativas
Q315691 Redes de Computadores
Com relação a características e usos do NetFlow na versão 5, julgue os itens subsecutivos.

De acordo com a especificação 5 do NetFlow, é mandatário que o fluxo de uma análise seja bidirecional.

Alternativas
Q315690 Redes de Computadores
Com relação a características e usos do NetFlow na versão 5, julgue os itens subsecutivos.

O ICMP, por padrão, não é considerado um protocolo de transporte, e, por isso, seus dados em um fluxo do tipo NetFlow são descartados.

Alternativas
Q315689 Redes de Computadores
Com relação a características e usos do NetFlow na versão 5, julgue os itens subsecutivos.

Em um fluxo NetFlow, são geradas informações sobre IP de origem, IP de destino, porta de origem, porta de destino e protocolo de transporte.

Alternativas
Q315688 Redes de Computadores
Acerca de Fast Ethernet e Gigabit Ethernet, julgue os itens que se seguem.

O endereçamento MAC da Fast Ethernet é de 48 bits.

Alternativas
Q315687 Redes de Computadores
Acerca de Fast Ethernet e Gigabit Ethernet, julgue os itens que se seguem.

Para que uma estação Fast Ethernet troque informações com uma estação Gigabit Ethernet em um mesmo domínio de colisão, é necessário que o switch responsável pela conexão interprete tanto um quadro Fast Ethernet quanto um quadro Gigabit Ethernet.

Alternativas
Q315686 Redes de Computadores
Acerca de Fast Ethernet e Gigabit Ethernet, julgue os itens que se seguem.

Em uma Gigabit Ethernet, o endereço MAC das estações é de 8 bytes de dados, em função da identificação de VLANs (tags-id).

Alternativas
Q315685 Redes de Computadores
Imagem 002.jpg

Considerando o trecho de código acima, que representa uma configuração de BGP em roteador específico, julgue os itens seguintes.

Na configuração, qualquer endereço IP do autonomous- system 56 será considerado um peer.

Alternativas
Q315684 Redes de Computadores
Imagem 002.jpg

Considerando o trecho de código acima, que representa uma configuração de BGP em roteador específico, julgue os itens seguintes.

O tipo autonomous-system suporta agrupamento de 23 pares externos.

Alternativas
Q315683 Redes de Computadores
Imagem 002.jpg

Considerando o trecho de código acima, que representa uma configuração de BGP em roteador específico, julgue os itens seguintes.

De acordo com o código apresentado, são atribuídos e suportados, no mínimo, 23 autonomous-system.

Alternativas
Q315682 Redes de Computadores
Imagem 002.jpg

Considerando o trecho de código acima, que representa uma configuração de BGP em roteador específico, julgue os itens seguintes.

Se o protocolo de roteamento for o RIP-v2, não será possível a configuração do autonomous-system.



Alternativas
Q315681 Redes de Computadores
Imagem 001.jpg

Com base na arquitetura de redes com Frame Relay acima, julgue os itens a seguir.

No cenário apresentado, a REDE1 e a REDE2 estão restritas a funcionalidades de voz.

Alternativas
Respostas
981: E
982: C
983: C
984: C
985: E
986: E
987: E
988: C
989: C
990: E
991: E
992: C
993: C
994: E
995: E
996: C
997: E
998: E
999: C
1000: E