Questões de Concurso Sobre redes de computadores
Foram encontradas 20.741 questões
No modelo de operação do RAID 5, são usados dois discos. No primeiro armazenam-se dados e no segundo armazena-se uma cópia exata do primeiro. Em caso de falha do primeiro disco, a controladora automaticamente chaveia para o segundo disco.
O LDAP é um protocolo para pesquisa e gerenciamento de diretórios que utiliza o HTTP como base de funcionamento e opera na porta 80 TCP ou UDP
A respeito de VLAN e NAT (Network Address Translation), julgue o próximo item.
O padrão IEEE 802.1q não suporta o FCS (frame check sequence).
O conceito de endereço global em NAT corresponde a qualquer endereço que apareça na parte externa da rede que está sujeita a tradução.
A respeito de VLAN e NAT (Network Address Translation), julgue o próximo item.
No padrão IEEE 802.1q, o quadro original da rede Ethernet é encapsulado e modificado, com a inclusão de 16 bytes adicionais, para identificar a VLAN no cabeçalho.
A respeito de VLAN e NAT (Network Address Translation), julgue o próximo item.
NAT é um processo que pode ser realizado em um roteador de borda ou em um firewall; esse processo converte o endereço IP de destino em outro endereço IP de origem quando se cumprem os requisitos determinados pelo administrador da rede.
Em relação ao algoritmo de roteamento OSPF, julgue o item que se segue.
O OSPF foi projetado para redes IP e suporta o IPV4 e subredes.
Em relação ao algoritmo de roteamento OSPF, julgue o item que se segue.
Roteadores ou servidores de acesso embasados em OSPF podem ser configurados com todos os valores de parâmetros padrão do protocolo.
No que se refere a camadas de protocolos e serviços, julgue o item a seguir.
No modelo de referência OSI, a camada de aplicação na pilha TCP/IP executa tarefas que incluem, além da própria camada de aplicação, as camadas de sessão e de apresentação.
No que se refere a camadas de protocolos e serviços, julgue o item a seguir.
Na camada de transporte, o algoritmo Leaky Bucket, entre outras funções, controla a taxa na qual o tráfego é enviado para a rede.
No que se refere a camadas de protocolos e serviços, julgue o item a seguir.
O ICMP é utilizado pela aplicação Ping e está localizado na camada de aplicação da pilha TCP/IP.
No que se refere a camadas de protocolos e serviços, julgue o item a seguir.
No algoritmo Token Bucket, utilizado na camada de transporte para o controle de congestionamento, cada um dos tokens define um pacote de tamanho fixo cujo valor é o tamanho do bucket.
Considere o seguinte trecho de código que implementa essa funcionalidade.
var express = require('express'); var app = express();
const auth = (req, res, next) => { try { const token = req.headers.authorization.split(' ')[1]; if (token !== 'XXX') { throw new Error('ERROR!');
} next(); } catch (err) { res.status(401).send({ message: 'Unauthorized' }); } } app.use('/login', auth); app.post('/login', (req, res) => { res.send('Hello World'); });
app.use((req, res) => { res.status(404).send({ message: 'Not Found' }); });
app.listen(3000);
Com base no comportamento deste código, considere as seguintes requisições HTTP feitas ao servidor:
I. POST /login/auth HTTP/1.1 Authorization: Bearer XXX
II. GET /login HTTP/1.1 Authorization: XXX
III. POST /login HTTP/1.1 Authorization: Bearer XXX
IV. POST /login HTTP/1.1 Authorization: XXX
Dado o código apresentado, qual é o status de resposta esperado para cada uma das requisições listadas acima?
Agora, considere o seguinte trecho de código, onde um CRUD básico para produtos está implementado.
var express = require('express'); var app = express();
app.get('/products', (req, res) => { // implementação da rota });
app.post('/products', (req, res) => { // implementação da rota });
app.put('/products/:id', (req, res) => { // implementação da rota });
app.delete('/products/:id', (req, res) => { // implementação da rota });
app.listen(3000);
Com base no comportamento esperado das rotas HTTP em um CRUD para produtos, qual das afirmativas está INCORRETA?


Sobre os protocolos IPv4 e IPv6, analise as afirmativas a seguir, indicando, nos parênteses, V, para as verdadeiras, e F, para as falsas:
( ) O protocolo IPv6, com escopo de 128 bits, surge para tratar problemas como esgotamento de endereços IPv4, falta de tratamento específico para transmissão de áudio e vídeo e de criptografia e autenticação de dados para algumas aplicações.
( ) Endereços autoatribuídos em IPV4 e IPV6 são alocados, respectivamente, nas redes 169.254.0.0/16 e FE80::/128.
( ) Endereços IPv6, embora muito longos, podem ter as sequências de zeros não significativos abreviadas. Assim, tantas vezes quantas forem necessárias, sequências de quatro dígitos zeros entre dois pontos podem ser substituídas por “::”, como no endereço “2000:15::1::12:1213”.
A sequência correta, de cima para baixo, é:
A adoção do SSH é importante, em virtude de