Questões de Concurso Sobre redes de computadores

Foram encontradas 20.741 questões

Q1905963 Redes de Computadores
Quanto aos protocolos que permitem que sejam utilizadas aplicações de acesso a um terminal, como, por exemplo, o Telnet, assinale a alternativa correta.  
Alternativas
Q1905906 Redes de Computadores
O DHCP (Dynamic Host Configuration Protocol / Protocolo de Configuração Dinâmica de Host) é o protocolo responsável por atribuir IPs (Internet Protocol / Protocolo de Internet), automaticamente, às máquinas que estão na rede. No Sistema Operacional Linux, para configuração do DHCP, dois arquivos precisam ser editados. Assinale a alternativa que apresenta tais arquivos e suas respectivas localizações.
Alternativas
Q1896357 Redes de Computadores
O administrador da rede de computadores de determinada organização informou aos usuários, por meio de nota, que haviam sido configurados serviços na rede que permitiam bloquear tráfego de entrada, de modo a impedir, por exemplo, que os computadores fossem acessados por invasores.
Os serviços mencionados nessa situação hipotética são característicos da implantação de 
Alternativas
Q1891699 Redes de Computadores
Sobre conceitos básicos de internet, analise os itens a seguir e, ao final, assinale a alternativa correta:

I – Protocolos de rede são regras que permitem a comunicação entre computadores conectados na internet.
II – Protocolos de rede permitem que qualquer máquina conectada à internet possa se comunicar com outra também já conectada na rede.
III – Os tipos de protocolos de rede são divididos de acordo com a sua natureza do serviço disponibilizado. 
Alternativas
Q1891362 Redes de Computadores
Quanto aos conceitos básicos sobre Redes de Computadores, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta de cima para baixo:

( ) Roteadores e switches são dispositivos típicos de uma rede de computadores.
( ) Tecnicamente uma rede local é também conhecida pela sigla LAN.
( ) É o conjunto das Intranets dos países que formam a Internet mundial.
Alternativas
Q1889878 Redes de Computadores
Numa rede fechada (intranet) há um dispositivo ao qual conectamos os cabos de rede, provenientes de diversos computadores; ao receber uma informação, ele identifica o destinatário pelo IP e encaminha a informação apenas ao destinatário. Trata-se do seguinte dispositivo:
Alternativas
Q1889877 Redes de Computadores
Dentre os endereços IP abaixo, o único endereço público válido é:
Alternativas
Q1889876 Redes de Computadores
Dos dispositivos utilizados em arquitetura de redes, existe um em que todos os dispositivos a ele conectados recebem todos os dados enviados por todos os outros dispositivos. Esse dispositivo chama-se:
Alternativas
Q1889872 Redes de Computadores
A ferramenta mais utilizada para barrar o acesso de “não autorizados” a uma rede privada chama-se:
Alternativas
Q1889871 Redes de Computadores
É possível configurar uma rede privada virtual, ponto a ponto, utilizando-se dos recursos da internet. A denominação desse tipo de rede é:  
Alternativas
Q1889864 Redes de Computadores
O método de transmissão utilizado pelo protocolo TCP/IP consiste em fragmentar um string de dados em vários pedaços que recebem um endereço de destino e um número de sequência. Desta forma, mesmo que os pedaços sigam por caminhos diferentes, o string é recomposto na chegada ao seu destino. Esses pedaços são chamados de:
Alternativas
Q1886270 Redes de Computadores
Recentemente, a política mundial antispan definiu que apenas servidores confiáveis poderão trocar mensagens descriptografadas entre si utilizando o protocolo SMTP e a porta 25. Assinale a opção que contém a porta TCP correta em que os usuários estão autorizados a realizar o envio de e-mail.
Alternativas
Q1886269 Redes de Computadores
Dentre os protocolos a seguir, assinale o que NÃO é um protocolo de roteamento.
Alternativas
Q1886265 Redes de Computadores
O surgimento da tecnologia VoIP (Voice over IP) trouxe consigo a popularização de equipamentos com a tecnologia PoE. Dentre as opções a seguir, assinale a que expressa, respectivamente, o significado da sigla PoE e seu funcionamento.
Alternativas
Q1886263 Redes de Computadores

Leia o texto a seguir para responder a questão.


Texto I


       Falha no WhatsApp deixa vulneráveis todos os seus 1,5 bilhão de usuários

    O WhatsApp anunciou na noite desta segunda-feira (13) que descobriu uma vulnerabilidade em sua plataforma, o que deixava aberta uma brecha de segurança para ataques de hackers no mensageiro. A companhia solicitou a todos os seus usuários que atualizem o aplicativo — tanto no Android quanto no iOS.

    De acordo com o site estadunidense Financial Times (FT), que revelou a falha no mensageiro, a vulnerabilidade em questão permite que invasores utilizem um spyware comercial possivelmente desenvolvido pela empresa israelense NSO Group capaz de roubar dados e informações de um aparelho, além de monitorar câmera e microfone.

        Ainda conforme a publicação, a instalação do spyware se dá por meio de uma chamada telefônica feita para o aparelho-alvo mesmo que ela não seja atendida. Além disso, esta chamada não some dos registros do aplicativo, o que torna a sua atuação ainda mais silenciosa.

      “O WhatsApp encoraja as pessoas a atualizarem para a versão mais recente de nosso aplicativo, bem como manterem o sistema operacional de seu celular atualizado para proteção contra potenciais ataques direcionados a comprometer as informações armazenadas em dispositivos móveis”, informou um porta-voz.

        (...)

     Em comunicado, o NSO Group negou qualquer envolvimento com o exploit que utiliza a brecha de segurança do WhatsApp para instalar um espião em smartfones.


Fonte: https://www.tecmundo.com.br/software/141261- whatsapp-tem-vulnerabilidade-permite-invasao-hackers.htm

Em outra notícia recente envolvendo o aplicativo de mensagens WhatsApp, em que dados de usuários foram furtados, os desenvolvedores desse aplicativo informaram que proporcionam segurança aplicando a criptografia “ponto a ponto”. O protocolo de segurança projetado para fornecer essa segurança em redes de computadores, que é sucessor do SSL, é o: 
Alternativas
Q1886260 Redes de Computadores
Pedro, Técnico de Redes da UFRJ, mantém um servidor DNS na rede privada para que os usuários consigam acessar serviços que só possam ser consumidos dentro da unidade. Para que um usuário, que utiliza esse serviço de DNS, possa acessar a Internet, o servidor redireciona a solicitação para um servidor com IP público. Esta técnica é conhecida como:
Alternativas
Q1886259 Redes de Computadores
“Destina-se a fornecer comunicação segura entre dois hosts não confiáveis em uma rede insegura”. Essa definição diz respeito ao protocolo:
Alternativas
Q1886255 Redes de Computadores
Ao utilizar um servidor OpenSSH em um sistema, é uma prática de segurança comum não permitir que um cliente SSH acesse o servidor com o usuário root. Essa restrição é executada no arquivo /etc/sshd_config. Assinale a alternativa que contém a linha de texto que, dentro desse arquivo, vai bloquear o acesso ao servidor com o usuário root.
Alternativas
Q1886252 Redes de Computadores
Assinale a alternativa que apresenta o protocolo que se encontra na camada de transporte e que NÃO é orientado à conexão.
Alternativas
Q1886251 Redes de Computadores
Marque a opção que contém o protocolo utilizado para garantir confidencialidade em uma transmissão de dados, muito usado em VPNs, e que tem o seu uso previsto pelo protocolo IPv6 através de uma extensão de cabeçalho.
Alternativas
Respostas
5861: D
5862: A
5863: D
5864: E
5865: B
5866: A
5867: C
5868: D
5869: C
5870: A
5871: C
5872: D
5873: C
5874: C
5875: A
5876: E
5877: B
5878: C
5879: D
5880: C