Questões de Concurso Sobre redes de computadores
Foram encontradas 20.741 questões
"Os Servidores de Correio fazem uso normalmente de três protocolos para o envio e recebimento de mensagens eletrônicas, que são especificamente os protocolos: ______"
Assinale a alternativa que preencha corretamente a lacuna.
1. Foi concebido para ser uma barreira entre uma intranet/LAN (rede interna) e a Internet (redes externas). 2. São equipamentos de hardware utilizados para o direcionamento de pacotes entre diversas redes, conectando essas redes também à Internet. 3. Alterna quadros de dados, mantendo uma tabela de endereços de Media Access Control (MAC) que foram identificados pelos equipamentos conectados em cada porta.
Relacione as duas colunas quanto as redes de computadores LAN, MAN, WAN de acordo com a sua área de cobertura geográfica.
(1) LAN
(2) MAN
(3) WAN
(A) usada tipicamente em um campus, ou uma cidade.
(B) abrange países e continentes como a Internet.
(C) cobrem uma área geográfica pequena.
A. Física B. Apresentação C. Transporte D. Rede
A qual tipo de firewall a descrição acima está se referindo?
I - VPNs criptografam todos os dados que você envia pela internet.
II - VPN também protege sua privacidade.
III - VPNs bloqueiam sites maliciosos, anúncios e trackers.
Estão corretas as afirmações:
Coluna 1
1. Brute Force. 2. Denial of Service. 3. Scan. 4. Sniffing.
Coluna 2
( ) Efetua buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles, como, por exemplo, serviços disponibilizados e programas instalados, possibilitando associar possíveis vulnerabilidades.
( ) Utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet.
( ) Adivinha, por tentativa e erro, um nome de usuário e senha e, assim, executa processos e acessa computadores e serviços em nome e com os mesmos privilégios deste usuário.
( ) Inspeciona os dados trafegados em redes de computadores, por meio do uso de programas específicos, com o objetivo de capturar informações sensíveis como senhas e números de cartão de crédito.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Numere a COLUNA II de acordo com a COLUNA I, associando as camadas de rede do modelo OSI às suas respectivas funcionalidades.
COLUNA I
1. Camada de rede
2. Camada de sessão
COLUNA II
( ) Determina a maneira como os pacotes são roteados da origem até o destino.
( ) Mantém o controle de diálogo (controle de quem deve transmitir os dados em cada momento).
( ) Controla sincronização, realizando a verificação periódica de longas transmissões.
Assinale a sequência correta.
Acerca de segurança da informação e com base nas normas da ABNT aplicáveis à temática, julgue o próximo item.
O conjunto de segurança IPSec adiciona cabeçalhos aos protocolos IPv4 e IPv6 para criptografar os pacotes IP.
A respeito de redes de comunicação de dados e assuntos correlatos, julgue o item que se segue.
A utilização de um hub é a solução mais adequada e menos
dispendiosa para se aperfeiçoar o sinal de uma rede e
segmentá-la.
A respeito de redes de comunicação de dados e assuntos correlatos, julgue o item que se segue.
O roteamento por QoS (quality of service), o qual se refere
ao ajuste pelo qual se escolhe uma rota diferente para o fluxo
que tenha capacidade em excesso, objetiva controlar a rede
wi-fi, priorizando-se o sinal a determinados usos e
dispositivos, de modo a assegurar que a rede wi-fi não fique
sobrecarregada quando utilizada por vários usuários.
A respeito de redes de comunicação de dados e assuntos correlatos, julgue o item que se segue.
O SMTP é um protocolo usado quando acontece um evento inesperado durante o processamento do pacote em um roteador, que é relatado ao transmissor pelo protocolo de mensagem de controle da internet.
A respeito de redes de comunicação de dados e assuntos correlatos, julgue o item que se segue.
No modelo de referência OSI (open systems interconnection), a camada de transporte determina o tipo de serviço a ser fornecido à camada de sessão e aos usuários da rede.
A respeito de redes de comunicação de dados e assuntos correlatos, julgue o item que se segue.
Os modelos DTN (delay-tolerant network, ou disruption-tolerant network) são utilizados para se gerenciar os pacotes de mensagens quando eles crescem nos roteadores, sem o descarte de pacotes, e cabe à camada de transporte receber feedback da camada de rede e diminuir a taxa de tráfego enviado para a rede.
A respeito de redes de comunicação de dados e assuntos correlatos, julgue o item que se segue.
Em uma rede ponto a ponto (peer to peer) de computadores, que não depende de servidores interconectados, cada ponto torna-se tanto um cliente quanto um servidor, possibilitando a troca de informações entre si ou até mesmo compartilhando periféricos conectados à rede.
A respeito de redes de comunicação de dados e assuntos correlatos, julgue o item que se segue.
O servidor proxy atribui a cada sub-rede um único endereço IP para tráfego de internet, e dentro da sub-rede todo computador obtém um endereço TCP/IP, que é usado para roteamento do tráfego interno.
A respeito de redes de comunicação de dados e assuntos
correlatos, julgue o item que se segue.
O DNS (domain naming system) utiliza um esquema hierárquico de atribuição de nomes com base no domínio e um sistema de bancos de dados distribuídos para mapear nomes de hosts em endereços IP.