Questões de Concurso
Comentadas sobre redes de computadores em noções de informática
Foram encontradas 2.970 questões
O Analista de um Tribunal Regional do Trabalho avalia a implantação de um protocolo de agregação de links físicos entre dois switches com o objetivo de aumentar a largura de banda disponível entre eles. Para isso, ele pretende agrupar três interfaces de 1Gbps a um link lógico em um smitch com suporte ao padrão IEEE
O tipo de um endereço IPv6 é identificado pelos bits de ordem superior do endereço. Desse modo, o prefixo binário 1111111010 corresponde ao endereço
A comunicação entre o cliente e o servidor CiscoWorks e entre CiscoView e um dispositivo pode ser realizada, respectivamente, por meio dos protocolos:
Um desenvolvedor de software vai construir um aplicativo que transmitirá arquivos de uma origem para um destino. Para isso, esse aplicativo fará uso de um dos protocolos TCP/IP específico para transporte de arquivo. Esse protocolo é:
Uma empresa procura um tipo de cabo para rede de computadores que trabalhará com conectores BNC ou RCA e que também possa ser utilizado em sistemas de TVs por assinatura. Esse tipo de cabo é:
Um computador de uma rede possui o endereço IP 10.10.161.2/19. Nesse caso, o endereço IP de Broadcast da rede a qual esse endereço IP pertence é:
Um administrador de uma rede de computadores, com sistema operacional MS Windows 8.1 em português, precisa iniciar uma conexão com o Terminal Service de um desses computadores, por meio da porta TCP, que esse serviço utiliza. Essa porta é a de número:
Um computador de uma rede na internet recebeu um endereço IP privado, sendo que esse endereço está sendo descartado pelos roteadores externos (da internet), justamente por ser um endereço privado. Um exemplo de endereço IP privado que teria esse tipo de problema é:
Segundo Laudon (2014), o sistema operacional leve do Google para computação em nuvem usando um computador ou dispositivo móvel conectado à web se denomina:
É um protocolo de rede da camada de aplicação que não utiliza criptografia e que é utilizado para fazer login remoto:
Uma empresa deseja adquirir um equipamento de rede que vai ser utilizado para ligar duas redes que funcionam com protocolos e arquitetura diferentes, de modo a evitar que haja qualquer bloqueio de dados entre elas. Esse tipo de equipamento é o:
I. Ataque de vulnerabilidade. Envolve o envio de algumas mensagens bem elaboradas a uma aplicação vulnerável ou a um sistema operacional sendo executado em um hospedeiro direcionado. Se a sequência correta de pacotes é enviada a uma aplicação ou sistema operacional vulnerável, o serviço pode parar ou, pior, o hospedeiro pode pifar. II. Inundação na largura de banda. O atacante envia um grande número de pacotes ao hospedeiro direcionado — tantos pacotes que o enlace de acesso do alvo se entope, impedindo os pacotes legítimos de alcançarem o servidor. III. Inundação na conexão. O atacante estabelece um grande número de conexões TCP semiabertas ou abertas no hospedeiro-alvo. O h
É CORRETO afirmar que:
Sobre fundamentos de comunicação de dados em redes de computadores, marque a alternativa INCORRETA: