Questões de Concurso Sobre redes de computadores
Foram encontradas 20.741 questões
Assinale a opção que descreve corretamente a característica principal do RAID 5.
Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.
Os sites web que utilizam o protocolo HTTPS fazem uso de criptografia de chave pública, de forma que os dados transmitidos na rede não possam ser lidos por quem os intercepte.
Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.
Um método de prevenção contra ataques DNS spoofing é o uso de DNSSEC, projetado para proteger a integridade e a autenticidade das consultas DNS por meio do uso de assinaturas digitais baseadas em criptografia assimétrica.
Julgue o seguinte item, relativo a redes de computadores.
Switches são componentes de redes utilizados para conectar diferentes dispositivos em uma rede local, e operam, principalmente, na camada de enlace de dados do modelo OSI.
Julgue o seguinte item, relativo a redes de computadores.
As bridges conectam dois segmentos de redes e possuem um número reduzido de portas, enquanto os switches conectam múltiplos dispositivos em uma rede e oferecem maior capacidade de processamento e eficiência.
Julgue o seguinte item, relativo a redes de computadores.
Enquanto o modelo OSI é composto por sete camadas, o modelo TCP/IP possui apenas quatro camadas: a de aplicação, a de transporte, a de Internet e a de acesso à rede.
Julgue o seguinte item, relativo a redes de computadores.
O modelo OSI é composto por sete camadas, e os protocolos TCP e IP fazem parte, respectivamente, das camadas de rede e de transporte.
Julgue o seguinte item, relativo a redes de computadores.
Roteadores são dispositivos de rede responsáveis por encaminhar pacotes de dados entre redes diferentes. Eles operam na camada de transporte do modelo OSI e conectam redes locais a outras redes, como a Internet.
Julgue o próximo item, relativo aos serviços de autenticação Keycloak e OAuth 2.0.
A estrutura de autorização do OAuth 2.0 permite que uma aplicação obtenha acesso ilimitado a um serviço HTTP se houver token válido, mas não permite que uma aplicação de terceiros obtenha acesso por conta própria.
No que concerne aos principais algoritmos e protocolos criptográficos, bem como à segurança de redes sem fio, julgue o item a seguir.
Atualmente, o algoritmo AES com chave de 256 bits é considerado resistente a ataques de criptografia quântica.
No que concerne aos principais algoritmos e protocolos criptográficos, bem como à segurança de redes sem fio, julgue o item a seguir.
O modo Enterprise do WPA3 suporta as versões SHA-1 e SHA-256 para funções de hash.
A respeito de port scanning, julgue o item subsequente.
Caso um port scanning com protocolo UDP receba de retorno o código ICMP tipo 3, a porta é considerada aberta.
No que concerne aos principais algoritmos e protocolos criptográficos, bem como à segurança de redes sem fio, julgue o item a seguir.
No mecanismo de handshake do TLS 1.3, o início da sessão se dá quando o servidor envia uma mensagem Server Hello, acompanhada de um número randômico, e estabelece o algoritmo simétrico e o tamanho da chave.
No que concerne aos principais algoritmos e protocolos criptográficos, bem como à segurança de redes sem fio, julgue o item a seguir.
O uso do modo WPA3-Enterprise 192-bit deve ser restrito a redes onde a segurança não é sensível e nem crítica, devendo ser evitado em caso de redes governamentais ou industriais, por exemplo.
A respeito de port scanning, julgue o item subsequente.
A varredura de porta TCP com a técnica de SYN scan não abre uma conexão TCP completa.
Julgue o item a seguir, a respeito de ambientes de clusters, Kubernetes, ferramenta de orquestração de contêineres e Rancher.
O servidor de API do Rancher pode provisionar Kubernetes em nós existentes ou realizar atualizações do Kubernetes.
Julgue o item a seguir, a respeito de ambientes de clusters, Kubernetes, ferramenta de orquestração de contêineres e Rancher.
A ferramenta Kubeadm é responsável por criar e gerenciar diretamente todos os pods e contêineres no cluster, enquanto a ferramenta Kubelet executa comandos administrativos no cluster.
A principal vantagem de utilizar o modelo TCP/IP para transmissão de dados em redes é
Com base nos conceitos básicos de redes de computadores, a principal função do roteador em uma rede doméstica é
I. É um dispositivo da camada de rede capaz de realizar várias funções, incluindo seleção dinâmica de rotas, filtragem de tráfego, além do sequenciamento de prioridade de tráfego.
II. Também conhecido como concentrador, é um dispositivo da camada física que conecta múltiplas estações, cada uma por um determinado cabo dedicado.
III. É um dispositivo que atua na camada de enlace de dados usados para conectar segmentos múltiplos de redes, fornecendo uma comunicação dedicada e livre de colisão entre os dispositivos de rede.
IV. É um dispositivo eletrônico que modula, ou seja, transforma o sinal digital em uma onda analógica, pronta para ser transmitida pela linha telefônica.
V. É um dispositivo da camada física utilizado para interconectar os segmentos de mídia de uma rede estendida.
Assinale a alternativa correta: