Questões Militares Sobre redes de computadores

Foram encontradas 683 questões

Q1615929 Redes de Computadores
Os dispositivos de redes são equipamentos responsáveis pela transmissão da informação de um computador a outro. Os repetidores operam em qual camada do modelo de referência ISO/OSI?
Alternativas
Q1615926 Redes de Computadores
Quando uma rede se torna grande demais para ser administrada e manutenida, qual serviço é essencial a fim de facilitar a distribuição de IP´s aos clientes de forma automática?
Alternativas
Q1615922 Redes de Computadores
A equipe de suporte a redes de computadores foi chamada para testar a conectividade de uma máquina que funciona como servidor de arquivos em uma organização militar. O primeiro teste realizado foi determinar a conectividade local, para isso utilizou-se o comando ping no IP:
Alternativas
Q1615920 Redes de Computadores
Os usuários da rede de dados em uma organização militar têm reportado ao administrador da rede que os sites digitados no navegador não podem ser acessados. O sargento Júnior, administrador da rede, identificou que, quando é inserido o IP no navegador, o site abre, mas não acontece o mesmo quando a URL é digitada. Assinale uma das possíveis causas do problema.
Alternativas
Q1615918 Redes de Computadores
O modelo de referência OSI desenvolvido pela ISO possui 7 camadas em sua estrutura. Assinale a alternativa que não contém uma dessas camadas.
Alternativas
Q1615903 Redes de Computadores
Um administrador de redes precisa verificar as configurações das interfaces de um servidor Linux, tais como endereço IP das interfaces, máscara de rede, endereço MAC, número de pacotes enviados e recebidos. Qual o comando adequado para obter essas informações?
Alternativas
Q1615897 Redes de Computadores
A segurança da rede de computadores é uma preocupação diária em qualquer órgão de tecnologia da informação. O firewall desempenha papel fundamental aplicando regras de bloqueio e liberação. Qual porta deve ser bloqueada para se proibir a utilização do protocolo SSH na rede, considerando-se que a porta original não foi alterada por ninguém :
Alternativas
Q1613995 Redes de Computadores

Observe a figura a seguir que mostra um exemplo de roteamento na internet.


Imagem associada para resolução da questão


Um host como um computador PC, servidor ou smartphone adota um algoritmo simples para rotear pacotes daquele host.


Qual a interpretação correta do fluxo de pacotes de dados apresentado na figura?

Alternativas
Q1613994 Redes de Computadores
É na camada de aplicação que ocorre a maioria das ações de Internet.
A esse respeito, associe corretamente o protocolo dessa camada à sua descrição.
PROTOCOLOS
(1) DNS
(2) FTP
(3) SSH
(4) HTTP
DESCRIÇÕES
( ) Usado para navegar na web.
( ) Usado na administração e acesso remoto.
( ) Permite usar nomes intuitivos de domínios.
( ) Fornece interface para baixar e carregar arquivos.
A sequência correta é
Alternativas
Q1613993 Redes de Computadores
O cabeamento estruturado deve seguir três conceitos básicos para o bom funcionamento de uma rede. Ele deve ser universal, ter flexibilidade para modificações e ter vida útil.
É correto afirmar que o sistema de cabeamento estruturado surgiu com o objetivo de atender as necessidades básicas de mudanças de
Alternativas
Q1613991 Redes de Computadores
RAID (Redundant Array of Independent Disks) é uma sigla para “Matriz Redundante de Discos Independentes”.
Os níveis de RAID mais utilizados são: 0, 1, 5, 6, 1+0 e 0+1.
A esse respeito, avalie o que se afirma sobre os níveis RAID Nível 0+1 e RAID Nível 1.
I. RAID Nível 0+1 é superior a RAID Nível 1.
II. RAID Nível 0 melhora o desempenho geral do sistema com menor custo.
III. RAID Nível 0+1 é aplicado principalmente em pequenos subsistemas de armazenamento.
IV. RAID Nível 0+1 é usado para gravação em aplicações que tenham pequenas cargas de trabalho.
Está correto apenas o que se afirma em
Alternativas
Q1611360 Redes de Computadores
Um método para mapear uma rede de computadores alvo antes de se realizar um ataque é conhecido como varredura de ping por echo request. Embora possa haver necessidades organizacionais que determinem a liberação do tipo de tráfego relacionado a esta varredura, os firewalls em geral são capazes de filtrá-lo. Para prevenir varreduras desse tipo, pode-se restringir tráfego
Alternativas
Q1611359 Redes de Computadores
Cada endereço IPv4 possui uma divisão lógica em duas partes: uma para identificar a rede e outra para identificar o host. A respeito de datagramas IPv4 cujo endereço de destino tem como identificador de rede o valor 127 em decimal (em seu primeiro byte), é correto afirmar:
Alternativas
Q1611358 Redes de Computadores
Em aplicações de streaming de áudio e vídeo sobre redes IP, os receptores utilizam uma estrutura de dados conhecida como buffer de reprodução (playback buffer). A função desse buffer é
Alternativas
Q1611357 Redes de Computadores
A transmissão de dados requer a conversão de bits em sinais elétricos para a sua transmissão. Dois esquemas que fazem essa conversão diretamente são a transmissão em banda base e a transmissão em banda passante, que apresentam as seguintes características: na transmissão em banda
Alternativas
Ano: 2011 Banca: CESPE / CEBRASPE Órgão: CBM-DF
Q1198342 Redes de Computadores
A respeito de conceitos básicos e ferramentas de uso comum na Internet, julgue o item seguinte.
O Internet Explorer suporta os protocolos HTTP, HTTPS e FTP.
Alternativas
Q1045395 Redes de Computadores

Considere uma rede com um roteador com 4 interfaces que está conectado a 5 sub-redes, como mostrado na tabela a seguir:


Sub-redes Interface

223.1.1.192/26 0

223.1.2.160/27 1

223.1.2.96/27 1

223.1.3.128/27 2

223.1.4.0/26 3


Assinale a alternativa que determine corretamente a quantidade total de endereços para cada interface.

Alternativas
Q1045391 Redes de Computadores
Considere uma transmissão entre o hospedeiro A e B cujo enlace possui uma MTU de 1500 bytes, incluindo os 20 bytes de cabeçalho. O comprimento do datagrama indicado no cabeçalho é de 4 mil bytes, e o seu número de identificação é de 300. Empregando o processo de fragmentação realizado no roteador, assinale a alternativa que especifique corretamente o número de fragmentos e o valor indicado pelo campo de deslocamento em cada fragmento.
Alternativas
Q1045389 Redes de Computadores
Considere o protocolo WEP para fornecer autenticação e criptografia dos dados entre o hospedeiro A e o ponto de acesso. Suponha que a chave-mestra compartilhada e que o IV (vector indication) são as entradas do algoritmo RC4 para geração do fluxo de chave no hospedeiro. Um invasor, utilizando um IP falso, manda uma solicitação HTTP para o hospedeiro A enviar a mensagem 10101100. O invasor captura com sucesso a sequência 010111000. Com base na sequência recebida e a mensagem requisitada ao hospedeiro A, assinale a alternativa que indique a sequência correta da chave de criptografia.
Alternativas
Q1045385 Redes de Computadores

Considere um sistema VoIP proprietário que emprega dois esquemas FEC. O primeiro mecanismo envia uma parte redundante codificada após cada n = 4 porções. A parte redundante é obtida por XOR, as 4 porções originais. O segundo mecanismo FEC consiste em enviar um fluxo de áudio adicional como informação redundante cuja taxa de transmissão é de 25% da taxa nominal.


Assinale a alternativa correta a respeito desse sistema VoIP.

Alternativas
Respostas
121: B
122: A
123: B
124: D
125: B
126: A
127: C
128: D
129: D
130: B
131: B
132: E
133: C
134: D
135: A
136: C
137: B
138: D
139: B
140: C