Questões de Concurso Sobre redes de computadores

Foram encontradas 20.741 questões

Q3154034 Redes de Computadores
Considerando as contribuições de diferentes instituições internacionais que colaboraram com normas e padrões de Tecnologia de Informação e Comunicação (TIC), avalie as afirmativas a seguir.

I. O American National Standards Institute (ANSI) forneceu inúmeros padrões (standards) para a indústria, entre eles o SQL ANSI (padrão ISO/IEC 9075:2023), que normaliza a Linguagem SQL (Structured Query Language), e o ANSI C, que foi adotado pela International Organization for Standardization (ISO) como padrão ISO/IEC 9899:1990.

II. O Institute of Electrical and Electronic Engineers (IEEE) elaborou a família de protocolos IEEE 802.11, que estabelece a tecnologia wi-fi implementada nos padrões 802.11 a/b/g/n/ac/ax.

III. A International Organization for Standardization (ISO) e o American National Standards Institute (ANSI) convencionaram as nomenclaturas que são seguidas pela Microsoft© para todos os identificadores específicos no sistema de runtime (como funções, macros, constantes, variáveis e definições de tipo).

Está correto o que se afirma em 
Alternativas
Q3150386 Redes de Computadores
Considere as afirmações abaixo e marque a opção correta.
I - Um Gateway VPN permite a comunicação segura entre diferentes redes através da internet.
PORQUE
II - Gateways VPN usam criptografia para garantir a confidencialidade e integridade dos dados transmitidos entre redes remotas.
Alternativas
Q3150384 Redes de Computadores
Marque a opção que é um exemplo de medida para garantir a disponibilidade de dados.
Alternativas
Q3145897 Redes de Computadores
Em relação à utilização de tecnologia, ferramentas, aplicativos e procedimentos associados à Internet e à intranet, julgue o item subsequente.

Duas intranets podem estar conectadas por meio de VPN (virtual private network).
Alternativas
Q3145896 Redes de Computadores
Em relação à utilização de tecnologia, ferramentas, aplicativos e procedimentos associados à Internet e à intranet, julgue o item subsequente.

Uma rede VPN (virtual private network) atua como filtro, tornando ilegíveis os dados em uma extremidade e apenas decodificando-os na outra, e sua conexão com a Internet é considerada segura.
Alternativas
Q3327232 Redes de Computadores
O TCP (Transmission Control Protocol) e o UDP (User Datagram Protocol) são amplamente utilizados em sistemas distribuídos para a transferência de dados entre máquinas, embora não sejam as únicas opções de protocolo baseadas no IP (Internet Protocol). Com relação a esses protocolos, analise as afirmações a seguir:

I. O protocolo TCP é empregado na implementação do mecanismo de sockets em sistemas distribuídos, garantindo uma troca de mensagens confiável.
II. O protocolo UDP é mais eficaz em termos de tempo de envio de dados entre nós de um sistema distribuído, devido ao menor overhead em comparação com o TCP.
III. O protocolo UDP é ideal para transmissão de fluxos de dados em tempo real, especialmente aqueles que toleram perdas ou corrupção parcial do conteúdo, como áudio e vídeo.

Está correto o que se afirma em
Alternativas
Q3327231 Redes de Computadores
Considerando o funcionamento de diferentes algoritmos de enfileiramento utilizados em roteadores de redes de computadores, que desempenham um papel crucial na gestão de largura de banda e na decisão sobre o descarte de pacotes, avalie as seguintes afirmações:

I. O algoritmo FIFO (First-In, First-Out) é apropriado para cenários onde rajadas prolongadas de tráfego de dados resultam em perdas de pacotes.
II. O algoritmo de enfileiramento justo ponderado (WFQ, do inglês Weighted Fair Queuing) possibilita a atribuição de um peso a cada fila, determinando a quantidade de bits transmitidos sempre que uma fila específica é atendida pelo roteador.
III. O algoritmo de enfileiramento por prioridade (PQ, do inglês Priority Queuing) impede que filas de menor prioridade permaneçam sem atendimento por longos períodos (starvation), utilizando o método Round-Robin para servir todas as filas.
IV. Roteadores que implementam o algoritmo de detecção antecipada aleatória (RED, do inglês Random Early Detection) mantêm um registro contínuo do tamanho médio de suas filas e, ao ultrapassar um limiar definido em algum enlace, descartam aleatoriamente uma proporção dos pacotes.

Está correto o que se afirma em 
Alternativas
Q3327222 Redes de Computadores
Sobre o modelo OSI/ISO, é correto afirmar que 
Alternativas
Q3327218 Redes de Computadores
Em relação ao modelo OSI (Open Systems Interconnection), assinale a afirmação correta.
Alternativas
Q3327103 Redes de Computadores
A segurança de redes de computadores é essencial para proteger informações e garantir que elas estejam acessíveis apenas a pessoas autorizadas.
Sobre tipos de ataques e medidas de segurança em redes de computadores, analise as afirmativas a seguir:

I. Ataques de negação de serviço (DoS) sobrecarregam um sistema ou rede com tráfego excessivo, tornando os serviços indisponíveis para os usuários legítimos.
II. Malware é um software malicioso, como vírus ou spyware, que pode infectar computadores e redes. Utilizar programas antivírus e manter o software atualizado são formas de se proteger contra malware.
III. Trojan (cavalo de Troia) é um e‑mail falso enviado por cibercriminosos para enganar as pessoas e obter informações sensíveis, como senhas e dados bancários.

Estão corretas as afirmativas
Alternativas
Q3327102 Redes de Computadores
Qual das ações a seguir é necessária para acessar a internet?
Alternativas
Q3323062 Redes de Computadores
Qual das seguintes afirmações descreve corretamente a diferença entre TCP, IP e UDP?
Alternativas
Q3323058 Redes de Computadores
Assinale a alternativa que descreve corretamente um aspecto dos endereços de Protocolo de Internet (IP):
Alternativas
Q3323057 Redes de Computadores
Qual ferramenta ou comando é usado para determinar a rota (caminho) que os pacotes tomam para alcançar um host de rede, fornecendo informações sobre cada salto ao longo do caminho em sistemas operacionais Windows?
Alternativas
Q3323056 Redes de Computadores
Qual é o objetivo do serviço DHCP em uma rede?
Alternativas
Q3322954 Redes de Computadores
Qual a tecnologia que é comumente utilizada para implementar redundância e tolerância a falhas em servidores de arquivo?
Alternativas
Q3322951 Redes de Computadores
Considerando o protocolo TCP, sobre a camada de transporte, é correto afirmar que: 
Alternativas
Q3322410 Redes de Computadores
Sobre o endereçamento IPv4, é correto afirmar que:
Alternativas
Q3321815 Redes de Computadores
TCP/IP é um conjunto de protocolos mais importantes na comunicação entre computadores. Analise as opções de respostas e marque a correta.
Alternativas
Q3320253 Redes de Computadores
Dado o contexto de Componentes de redes de computadores, associe as colunas relacionando os componentes com suas respectivas funções:
Coluna 1:
A.Repetidores.
B.Hub
C.Switches.

Coluna 2:
(__)Dispositivo de rede simples que funciona na camada física (Camada 1) do modelo OSI. Sua principal função é conectar múltiplos dispositivos de uma rede local (LAN), replicando os dados recebidos de um dispositivo para todos os outros dispositivos na rede, independentemente do destinatário pretendido.
(__)Gerencia o fluxo de dados entre seus portos, utilizando o endereço MAC de cada dispositivo para enviar dados diretamente ao porto relevante e ao dispositivo destinatário.
(__)Funcionando na camada física, seu principal papel é estender a distância que um sinal pode viajar ao longo de um cabo ou conexão sem fio.

Assinale a alternativa cuja a sequência da associação, de cima para baixo, está correta:
Alternativas
Respostas
581: B
582: A
583: D
584: C
585: C
586: D
587: C
588: B
589: D
590: A
591: B
592: E
593: C
594: E
595: A
596: B
597: A
598: C
599: A
600: E