Questões de Concurso Sobre redes de computadores

Foram encontradas 20.742 questões

Q1962567 Redes de Computadores

Com relação às características das categorias de cabeamento, analise as afirmativas abaixo:


I. A categoria CAT 6A suporta velocidades até 10 Gbps.

II. A categoria CAT6 suporta frequências de até no máximo 500 MHz.

III. A distancia máxima entre dois equipamentos que se falam a 10Gbps, usando cabo categoria CAT6, é de 75m.


Está correto apenas o que se afirma em

Alternativas
Q1962561 Redes de Computadores
Um mecanismo de transição de IPv4 para IPv6 é o chamado 6to4. O endereço IPv4 original pode ser convertido para um endereço IPv6 usando-se um prefixo 6to4 de 48bits, alocado para essa finalidade. Esse prefixo é:
Alternativas
Q1962559 Redes de Computadores
Assinale a opção que contém a característica correta do protocolo de compartilhamento de arquivos CIFS.
Alternativas
Q1962451 Redes de Computadores
Muitas empresas trabalham com programas de acesso remoto a equipamentos em uma rede (Ex.: Desktop, Laptop, Switch, Router). Estes acessos podem ser conseguidos através de vários aplicativos, sendo que estes podem oferecer maior ou menor segurança. Por exemplo,

I. Com o uso de um aplicativo TELNET temos uma comunicação bem Segura.
Com a utilização,
II. Da porta TCP 21. 
Alternativas
Q1962446 Redes de Computadores
Um técnico está trabalhando na averiguação de um problema em um computador do tipo PC com o sistema operacional Windows 10. Ele aplicou um comando no prompt da máquina e o resultado é o que segue:

Imagem associada para resolução da questão


Com base no resultado apresentado, o Endereço conhecido por “Mac Address” é o descrito na alternativa: 
Alternativas
Q1962445 Redes de Computadores
Uma empresa recebeu uma faixa de rede que compreende os endereços IPv4 entre 192.168.16.0 até 192.168.23.255. Com base neste dado, a empresa tem que efetuar a divisão destes endereços em 4 subredes de mesmo tamanho. Neste caso, a máscara que deverá ser realizada nestas 8 subredes se encontra descrita em:
Alternativas
Q1961718 Redes de Computadores
A respeito de registros de auditoria e de segurança em servidores WWW, julgue o item subsequente.

Syslog é o arquivo de registro do sistema operacional Windows no qual se pode encontrar o exato momento em que cada pacote foi instalado ou atualizado, informação essa que pode ser útil para o desenvolvimento de medidas de segurança. 
Alternativas
Q1961717 Redes de Computadores
A respeito de registros de auditoria e de segurança em servidores WWW, julgue o item subsequente.

O protocolo de transferência de hipertexto seguro, HTTPS, é um protocolo de comunicação da Internet que protege a integridade e a confidencialidade dos dados durante a interação entre o computador do usuário e o site acessado.  
Alternativas
Q1961715 Redes de Computadores
Julgue o item seguinte, referentes a mecanismos de autenticação, segurança de aplicativos web e segurança de redes de computadores. 

Computadores com botnet são aqueles cuja partição de boot é configurada para que sua segurança seja máxima, com monitoramento e com acesso remoto somente via senha.  
Alternativas
Q1961714 Redes de Computadores
Julgue o item seguinte, referentes a mecanismos de autenticação, segurança de aplicativos web e segurança de redes de computadores.

Denomina-se three-pronged firewall a utilização de um firewall com três pontos de rede: um para a rede privada, outro para a rede pública, e outro para a DMZ.
Alternativas
Q1961681 Redes de Computadores
Com relação a sistemas operacionais e redes de computadores, julgue o item subsequente.

Um firewall do tipo filtro de pacotes tem como objetivo permitir ou negar a entrada de um conjunto de informações em uma rede de computadores, considerando o IP e(ou) a porta de origem. 
Alternativas
Q1961680 Redes de Computadores
Com relação a sistemas operacionais e redes de computadores, julgue o item subsequente.

As camadas de aplicação, transporte e enlace estão presentes no modelo OSI e no modelo TCP/IP.
Alternativas
Q1960313 Redes de Computadores

Considere a conexão WLAN IEEE 802.11.



Imagem associada para resolução da questão



Em relação a essa conexão, é correto afirmar que,

Alternativas
Q1960312 Redes de Computadores
Um pacote da rede 172.16.0.0 com destino à rede 172.17.0.0 chega no roteador B. Existem dois caminhos, um pelo roteador C e outro pelo roteador B.  
Imagem associada para resolução da questão

Considerando esses dados, é correto afirmar que o
Alternativas
Q1960311 Redes de Computadores
O HTTP é um protocolo de comunicação entre sistemas que permite a transferência de dados entre redes de computadores. Em relação a esse protocolo, é correto afirmar que o 
Alternativas
Q1960309 Redes de Computadores
A criptografia é usada em redes sem fio para autenticidade, confidencialidade, integridade e não repúdio. Sobre os protocolos de segurança de uma rede IEEE802.11, é correto afirmar que o
Alternativas
Q1960308 Redes de Computadores
Sobre um ambiente de gerenciamento de rede, envolvendo um sistema gerente, agentes e protocolos, é correto afirmar que
Alternativas
Q1960307 Redes de Computadores
O comando tracert (trace route) lista os endereços envolvidos na comunicação entre emissor e receptor. Considere a execução abaixo:
Imagem associada para resolução da questão

Sobre os protocolos do modelo TCP/IP envolvidos nesses comandos, é correto afirmar que
Alternativas
Q1960306 Redes de Computadores
Sobre o firewall, é correto afirmar que
Alternativas
Q1960305 Redes de Computadores
Em relação ao TCP/IP, é correto afirmar que
Alternativas
Respostas
5121: A
5122: D
5123: D
5124: A
5125: C
5126: A
5127: E
5128: C
5129: E
5130: C
5131: C
5132: C
5133: A
5134: B
5135: C
5136: A
5137: D
5138: D
5139: C
5140: A