Questões de Concurso Comentadas sobre redes de computadores

Foram encontradas 18.610 questões

Q2325445 Redes de Computadores
Para ajudar a tornar os endereços IPv6 mais compactos, os projetistas propuseram a adoção da notação hexadecimal com dois pontos, em que o valor de cada quantidade de 16 bits é representado em hexadecimal e separada das demais quantidades por sinais de dois pontos. Para possibilitar ainda maior redução na representação do endereço, permite-se a compactação de zeros dentro de certos limites para evitar ambiguidade.
Segundo essa regra de compactação, a forma mais compacta de zeros permitida para o endereço FF05:0:0:0:CD30:0:0:FFDE é
Alternativas
Q2325444 Redes de Computadores
O ataque de negação de serviço distribuído (Distributed Denial of Service – DDoS) pode ser realizado por criminosos, que utilizam várias estratégias. Uma das mais comuns consiste em comandar uma armada de bots para realizar um ataque de sobrecarga a um alvo, ao ponto de ele não conseguir mais oferecer serviços para os usuários legítimos do seu sistema.
Essa armada de bots, conhecida como botnet, é controlada de forma indireta pelos criminosos através de um servidor conhecido como
Alternativas
Q2325442 Redes de Computadores
O modelo de referência OSI (Open Systems Interconnection) foi desenvolvido como um modelo para arquitetura de protocolos de comunicação entre sistemas. As funções de comunicação são particionadas numa hierarquia de sete camadas, na qual cada uma realiza um subconjunto das funções exigidas para comunicação com outro sistema. Dentre essas camadas, há uma que fornece um serviço orientado à conexão e que possibilita a transferência confiável e transparente de dados entre as extremidades, além de oferecer recuperação de erro e controle de fluxo de ponta a ponta.
A camada que realiza o subconjunto de funções descrito é a
Alternativas
Q2325436 Redes de Computadores
O IETF (Internet Engineering Task Force) criou um conjunto de protocolos, conhecido como IPsec (IP Security), para oferecer comunicação segura pela internet. Em vez de alterar o cabeçalho do datagrama básico ou criar uma opção IP, o IPsec usa um cabeçalho separado para transportar informações de autenticação.
Esse cabeçalho é o 
Alternativas
Q2325409 Redes de Computadores
Sistemas computacionais estão sujeitos a falhas que provocam a sua indisponibilidade. Sistemas tolerantes a falhas adotam técnicas de redundância capazes de minimizar os efeitos colaterais de diferentes tipos de adversidades. Quando se deseja aumentar a disponibilidade do sistema de armazenamento, é comum que se adote a redundância com o uso de cálculo de paridade ou de espelhamento.
Um padrão de armazenamento de dados que adota a redundância com o uso de espelhamento é o RAID
Alternativas
Q2325407 Redes de Computadores
O padrão IEEE 802.1X possibilita a troca de informação entre o autenticador, que fornece o acesso à rede de dados, e o servidor de autenticação, que valida a credencial de acesso de um suplicante.
Um protocolo amplamente utilizado para troca de informação entre o autenticador e o servidor de autenticação é o 
Alternativas
Q2325378 Redes de Computadores
Uma política de segurança de redes efetiva requer o controle de acesso a redes de dados da organização. O padrão do IEEE 802.1X permite fazer esse controle utilizando uma infraestrutura formada pelo suplicante, pelo autenticador e pelo servidor de autenticação. Considere que o suplicante não está devidamente autenticado, e, por isso, o sistema de comunicação está operando de forma limitada, restringindo o uso da rede de comunicação de dados.
Nessa situação, para se comunicar com o autenticador e proceder com o processo de autenticação, o suplicante utilizará o protocolo  
Alternativas
Q2325374 Redes de Computadores
No IP Security (IPsec), o cabeçalho de autenticação, Authentication Header (AH), oferece suporte para integridade de dados e para autenticação dos pacotes de IP. O valor de verificação de integridade, Integrity Check Value (ICV), pode ser calculado com um algoritmo de HMAC, mas deverá caber no campo reservado para os dados de autenticação.
Por essa razão, se usarmos o algoritmo HMAC-SHA1, o valor do HMAC deverá ser truncado em quantos bits?
Alternativas
Q2324360 Redes de Computadores
No contexto das Redes sem Fio (wireless), assinale a afirmativa incorreta.
Alternativas
Q2324359 Redes de Computadores

Considere uma sub-rede IPv4 - 192.168.10.24/29.


Nesse caso, é correto afirmar que

Alternativas
Q2324350 Redes de Computadores
Sobre as tecnologias de storage comumente utilizadas pelas organizações, assinale a afirmativa correta.
Alternativas
Q2324317 Redes de Computadores
O HTTP/2 é uma revisão importante do protocolo de rede HTTP amplamente utilizado pela World Wide Web.
Sobre o HTTP/2, assinale a afirmativa correta. 
Alternativas
Ano: 2023 Banca: Quadrix Órgão: CRT - SP Prova: Quadrix - 2023 - CRT - SP - Fiscal |
Q2324069 Redes de Computadores
Acerca do programa Microsoft Word 2013, do sistema operacional Windows 10 e dos conceitos de redes de computadores, julgue o item.

Monomodo e multimodo são tipos em que as fibras ópticas são classificadas. 
Alternativas
Ano: 2023 Banca: Quadrix Órgão: CRT - SP Prova: Quadrix - 2023 - CRT - SP - Fiscal |
Q2324068 Redes de Computadores
Acerca do programa Microsoft Word 2013, do sistema operacional Windows 10 e dos conceitos de redes de computadores, julgue o item.

O cabo UTP é o cabo mais utilizado em redes de computadores, porque, além de proporcionar maiores taxas de transmissão, ele ainda possui blindagem (papel alumínio em volta dos pares). 
Alternativas
Q2322798 Redes de Computadores
O Cisco Packet Tracer permite criar ambientes de redes LANs e WANs e simulações. A nova versão 5.3 introduziu novo suporte de protocolo e funcionalidades aprimoradas. Nessa nova versão, foram introduzidas as seguintes funcionalidades, EXCETO:
Alternativas
Q2322797 Redes de Computadores
Temos uma rede local com muitas estações ligadas a um mesmo barramento ou hub e desejamos dividi-la em duas partes para aliviar o tráfego do barramento. Assinale a alternativa que indica corretamente como esse problema pode ser solucionado.
Alternativas
Q2322796 Redes de Computadores
As assertivas a seguir tratam dos conceitos básicos das redes LAN, MAN e WAN:

I. LAN (Local Area Networks): abrange computadores interligados em uma área restrita de redes WANs. II. MAN (Metropolitan Area): quando uma rede WAN tem abrangência geográfica apenas dentro de uma cidade, é chamada de MAN. III. WAN (Wide Area Networks): é definida como uma rede de computadores distantes e interconectados.

Quais estão corretas?
Alternativas
Q2322795 Redes de Computadores
Assinale a alternativa INCORRETA quanto às informações sobre os tipos de cabos de rede: par trançado e fibra ótica.
Alternativas
Q2322793 Redes de Computadores
Quanto aos conceitos básicos de redes de computadores, existem duas importantes arquiteturas de rede: o modelo de referência OSI (Open Systems Interconnection), que possui 7 camadas, e o modelo TCP/IP, que possui 5 camadas. Assinale a alternativa que apresenta as duas camadas que só existem no modelo OSI.
Alternativas
Q2322012 Redes de Computadores
Marcos, analista do TCE SP, foi informado de que o estagiário Mário não consegue enviar um arquivo para o seu encarregado, Jair. Após alguns testes, Marcos identificou que:

• As máquinas que estão conectadas no mesmo comutador já se comunicam entre si;

• A máquina do Mário está na Vlan 20, no switch Alfa e porta 8;

• A máquina do Jair se conecta através da porta 10, do switch Bravo e Vlan 20;

• Ambos os switches possuem máquinas na Vlan 20 e Vlan200; e

• A porta para interligação entre os switches é a porta 24 de cada equipamento.

Para resolver o problema, Marcos deve configurar a porta:
Alternativas
Respostas
2241: A
2242: E
2243: D
2244: B
2245: E
2246: A
2247: B
2248: C
2249: E
2250: D
2251: B
2252: A
2253: C
2254: E
2255: B
2256: A
2257: D
2258: E
2259: C
2260: B