Questões de Concurso Sobre redes de computadores

Foram encontradas 20.754 questões

Q2176335 Redes de Computadores
Sobre boas práticas de segurança com relação ao SSH, é correto afirmar que:
Alternativas
Q2176334 Redes de Computadores
O principal incremento no SSH-2, mais moderno, em relação ao SSH-1 foi:
Alternativas
Q2176333 Redes de Computadores
Sobre o SSH (Secure Shell), é correto afirmar que: 
Alternativas
Q2176329 Redes de Computadores
Em relação ao serviço DNS (Domain Name System), é correto afirmar que:
Alternativas
Q2176328 Redes de Computadores
O tipo de registro de recurso do serviço DNS (Domain Name System) AAAA possui como valor um inteiro de 128 bits e significa: 
Alternativas
Q2176327 Redes de Computadores
O tipo de registro de recurso do serviço DNS (Domain Name System) que significa início de autoridade é:
Alternativas
Q2176326 Redes de Computadores
O projeto físico de uma rede de computadores baseada na abordagem top-down visa, dentre outros, definir qual será o cabeamento utilizado. Duas possíveis topologias de cabeamento para essa finalidade são:
Alternativas
Q2176325 Redes de Computadores
O projeto de uma rede de computadores baseada na abordagem top-down passa por quatro etapas: Identificação das necessidades e objetivos do cliente, Projeto lógico da rede, Projeto físico da rede e Testes, otimização e documentação do projeto. O projeto lógico, nessa abordagem, tem início com a definição:
Alternativas
Q2176324 Redes de Computadores
Em um roteador que está executando o Cisco IOS com configuração padrão, alguém que está no nível máximo de privilégios, ao executar o comando show privilege, obtém como resposta: 
Alternativas
Q2176323 Redes de Computadores
O Cisco IOS (Internetwork Operating System) possui dois níveis de acesso padrão quando vem instalado em um equipamento: User e Privileged. O nível User permite acesso apenas a funcionalidades e comandos básicos, enquanto o nível Privileged dá acesso a todas as configurações do equipamento. Para acessar o nível Privileged a partir do nível User, deve-se utilizar o comando:
Alternativas
Q2176322 Redes de Computadores
Em relação ao protocolo de roteamento BGP-4 (Border Gateway Protocol), analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas.

( ) Suporta CIDR (Classless Interdomain Routing). ( ) Não permite implementar políticas de roteamento. ( ) Não utiliza um ASN (Autonomous System Number) para roteamento entre Autonomous Systems (AS). ( ) Possui atualização incremental da tabela de rotas.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2176321 Redes de Computadores
Para o protocolo de roteamento OSPF (Open Shortest Path First), todo Autonomous System (AS) possui uma área chamada de “área 0”, que corresponde:
Alternativas
Q2176320 Redes de Computadores
O protocolo de roteamento OSPF (Open Shortest Path First) utiliza um dos cinco tipos de mensagens existentes nesse protocolo para descobrir quem são os seus vizinhos quando um roteador é inicializado, que é: 
Alternativas
Q2176319 Redes de Computadores
O protocolo IPv4, que compõe a arquitetura TCP/IP:
I. Não é confiável. II. Não garante a entrega da transmissão. III. Não reordena datagramas, uma vez que cheguem ao destino. IV. Não possui conexão.
Quais estão corretas?
Alternativas
Q2176318 Redes de Computadores
Na arquitetura TCP/IP, um dos serviços fornecidos pelo protocolo TCP (Transmission Control Protocol) é o:
Alternativas
Q2176317 Redes de Computadores
Os protocolos SMTP, FTP e HTTP são utilizados dentro da camada da arquitetura TCP/IP que realiza a comunicação entre os softwares e os protocolos de transporte, bem como se responsabiliza por tudo que se relaciona aos serviços de comunicação que visam a interagir junto ao usuário. Essa camada é a de: 
Alternativas
Q2176316 Redes de Computadores
O modelo de arquitetura TCP/IP tem suas funções particionadas em quatro camadas conceituais, que são:
Alternativas
Q2176315 Redes de Computadores
Se um determinado switch suporta VLANs (Virtual Local Area Network), é correto afirmar que, por padrão, antes de qualquer configuração: 
Alternativas
Q2175762 Redes de Computadores
A adoção de redes Wi-Fi tem agradado significativamente nos últimos anos. Esse crescimento se deve em parte ao aumento do número de dispositivos móveis com necessidade de conexão com a internet. Além disso, a praticidade e o baixo custo para a sua instalação também incentivam a adoção de redes sem fio com mais frequência, tanto em empresas quanto em residências. Porém, por ser uma tecnologia sem fio, é fundamental adotar padrões de segurança que envolvam criptografia de dados trafegados, aliado a um maior controle de acesso à rede. Nesse contexto, assinale a alternativa que apresenta, exclusivamente, protocolos de segurança para redes Wi-Fi.
Alternativas
Q2175760 Redes de Computadores
Redes de computadores são recursos estratégicos para a comunicação entre as pessoas, além de ampliarem as possibilidades de uso da tecnologia. Essas redes contêm dispositivos que são interconectados e trocam mensagens entre si, utilizando protocolos específicos. Diferentes protocolos de rede podem ser utilizados com diferentes finalidades. Relacione a primeira coluna, que contém quatro finalidades que poderiam ser alvo de protocolos de rede, com os dois protocolos de rede da segunda coluna. Imagem associada para resolução da questão
Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
Alternativas
Respostas
3841: D
3842: E
3843: A
3844: D
3845: A
3846: E
3847: D
3848: B
3849: C
3850: B
3851: A
3852: D
3853: B
3854: E
3855: E
3856: D
3857: C
3858: A
3859: B
3860: D