Questões de Concurso Sobre redes de computadores

Foram encontradas 20.744 questões

Q1842192 Redes de Computadores
Com relação ao HTTP no contexto de aplicações web, assinale a lista que contém dois dos métodos desse protocolo.  
Alternativas
Q1839847 Redes de Computadores
Uma rede vulnerável pode ser explorada por invasores para roubar informações e renderizar serviços e recursos inacessíveis. Um ataque desse tipo na sua organização pode levar à perda financeira e de reputação.
Considerando V para verdadeiro e F para falso, complete as lacunas abaixo sobre segurança de rede.
( )Use o controle de acesso para investigar cada usuário e cliente e avaliar se eles têm permissão para acessar a sua rede ou os respectivos recursos. ( )As ferramentas antimalware protegem a sua rede contra software mal-intencionado (malware). ( )Use ferramentas de análise comportamental para estabelecer o comportamento e o uso regular na rede e identificar qualquer alteração suspeita. ( )Um e-mail com aparência genuína pode pedir aos usuários para selecionar um link e fornecer detalhes que o invasor usará para acessar recursos e dispositivos na rede. Os aplicativos de e-mail nos ajudam a identificar mensagens e remetentes suspeitos. ( )Uma VPN (rede virtual privada) pode estabelecer uma conexão descriptografada de uma rede com outra na Internet, que é a forma mais segura de conexão.
Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo: 
Alternativas
Q1839843 Redes de Computadores
Uma das maiores preocupações de administradores de redes e TI é ter o controle do que está trafegando na sua rede:
É uma simplificação do protocolo NetFlow. Sendo também um protocolo e possuí o conceito de Probe e Collector. A Probe (que pode ser o switch ou roteador) não coleta todo o tráfego, como funciona no NetFlow, este protocolo coleta amostras, tipicamente um em cada 100 pacotes (o administrador especifica essa taxa de amostragem) e envia esse pacote inteiro para o Collector.
Marque a alternativa CORRETA que corresponde ao protocolo acima descrito que é uma nova tecnologia para solucionar problemas de monitoramento de rede: 
Alternativas
Q1839840 Redes de Computadores
LDAP é um protocolo de padrão da indústria para acessar e visualizar informações sobre usuários e dispositivos. O LDAP permite que você organize e armazene essas informações em um diretório. Uma consulta LDAP é um comando que pede um serviço de diretório para alguma informação.
Dada a consulta LDAP (objectCategory=group) qual o tipo de informação que a consulta irá retornar?
Marque a alternativa CORRETA que corresponde à consulta acima: 
Alternativas
Q1839835 Redes de Computadores
Os tipos de protocolos de rede são divididos de acordo com a sua natureza do serviço disponibilizado, e também em qual camada de profundidade estão localizados na rede de internet.
Essas camadas, junto com alguns exemplos de protocolos, são:
(I)Camada de aplicação. (II)Camada de transporte. (III)Camada de rede. (IV)Camada de estrutura física.
( )Ethernet e Modem. É a camada que executa o recebimento ou envio de arquivos na web. ( )IP (IPv4 e IPv6). Os arquivos empacotados na camada de transporte são recebidos e anexados ao IP da máquina que envia e que recebe os dados. Daqui, são enviados pela internet usando a próxima camada. ( )TCP, UDP e SCTP. Para transporte de arquivos recebidos da camada anterior. Aqui acontece a organização e a transformação deles em pacotes menores, que serão enviados à rede. ( )WWW (navegação web), HTTP, SMPT (emails), FTP (transferência de arquivos) e SSH. Usada pelos programas para enviar e receber dados de outros programas pela própria internet.
Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo:
Enumere as lacunas abaixo de acordo com as camadas acima:
Alternativas
Q1839834 Redes de Computadores
Foi criado para facilitar o monitoramento e o gerenciamento de redes. É hoje um dos protocolos mais usados para esse fim, já que permite trabalhar com produtos e serviços de diversos fabricantes. Hoje as principais soluções de monitoramento de redes fornecem alertas (SMS, E-mail ou PUSH) para comunicar falhas na infraestrutura de rede. Não é orientado à conexão e não requer ação prévia nem posterior ao envio de mensagens. Assim, não há garantias de que as mensagens do protocolo chegarão ao destino.
Marque a alternativa CORRETA que está relacionada ao contexto acima
Alternativas
Q1839833 Redes de Computadores
Eles são usados, por exemplo, para interconectar os computadores de um escritório ou permitir que você tenha uma rede Wi-Fi na sua casa.
(I)Acess Point. (II)Switch. (III)Roteador. (IV)Firewall.
Enumere as lacunas abaixo de acordo com os hardwares de rede acima:
( )Podemos dizer que é uma versão mais sofisticada do hub. Esse tipo de equipamento também interconecta computadores e outros dispositivos em uma rede, mas cria canais de comunicação do tipo "origem e destino" dentro dela. ( )É um dispositivo de rede que tem a função de transmitir o sinal de internet para locais onde a cobertura original do roteador é falha ou limitada. Trata-se de aparelhos mais modernos que os repetidores Wi-Fi (roteadores). ( )Cria rotas de transmissão de sinal, ou seja, ele recebe determinado pacote de dados e encaminha esse conteúdo para o dispositivo de destino por meio da escolha da melhor rota disponível na rede. Ele também oferece algumas funcionalidades, como configuração de servidores DNS, DHCP e firewall. ( )São dispositivos de hardware ou programas de software que monitoram as conexões de entrada e saída, analisando os dados do pacote em busca de comportamento malicioso.
Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo:
Alternativas
Q1839828 Redes de Computadores
A Internet funciona através de protocolos como o IPv4 e o IPv6, que são combinações numéricas que estabelecem conexões entre computadores.
(I)IPV4 (II)IPV6
Enumere as lacunas abaixo identificando suas características com os protocolos IPv4 e IPv6:
( ) O sistema suportaria algo como 340.282.366.920.938.000.000.000.000.000.000.000.000 endereços. ( )Significa Protocolo versão 4, ou versão 4 de protocolos. ( )IPs trabalham em 128 bits. ( )Windows XP Service Pack 1, Mac OS X 10.2 e posteriores contam com ele.
Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo:
Alternativas
Q1839821 Redes de Computadores
É um sistema que permite a montagem de sistemas de arquivos remotos em uma rede TCP/IP. Desenvolvido pela SUN nos anos 80. Baseado na especificação RFC1094. Originalmente baseado no protocolo UDP. Computadores em uma rede local podem compartilhar seus sistemas de arquivos como se fosse um único sistema de arquivos global. Acesso a arquivos remotos é idêntico ao acesso a arquivos locais.
Marque a alternativa CORRETA que corresponde ao contexto acima: 
Alternativas
Q1839820 Redes de Computadores
O protocolo TCP/IP surgiu em 1969 nos Estados Unidos durante uma série de pesquisas militares da ARPANET.
Considerando V para verdadeiro e F para falso, complete as lacunas abaixo sobre o protocolo TCP/IP.
( )Entre todos os protocolos de rede, juntos, eles formam a base de envio e recebimento de dados por toda a internet. ( )O protocolo TCP/IP é um único de protocolo (TCP) que facilitam a comunicação entre duas máquinas conectadas à rede. ( )Ele foi criado para permitir a comunicação entre sistemas de computadores de centros de estudos e organizações militares espalhadas em vários pontos do planeta. ( )TCP/IP é o acrônimo de dois protocolos combinados: o TCP (Transmission Control Protocol, que significa Protocolo de Controle de Transmissão), e IP (Internet Protocol, que significa Protocolo de Internet).
Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo:
Alternativas
Q1839244 Redes de Computadores

Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 

Assinale a alternativa que apresenta exemplos de protocolos de comunicação insegura.
Alternativas
Q1839241 Redes de Computadores

Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 

A configuração manual de um proxy estático para todo o sistema, no ambiente Windows 10, pode ser realizado por meio do comando 
Alternativas
Q1839237 Redes de Computadores

Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 

No sistema operacional Windows, o endereço físico do computador (endereço MAC) pode ser obtido por meio do comando 
Alternativas
Q1839236 Redes de Computadores

Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 

A infraestrutura (espinha dorsal) responsável por interligar servidores a longa distância, por meio da qual todas as informações circulam entre os computadores interconectados à Internet, recebe o nome de
Alternativas
Q1838902 Redes de Computadores
Na questão que avalia conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.  
Assinale a alternativa que apresenta as especificações de redes Ethernet para as redes Fast-Ethernet e Wireless-LAN, respectivamente. 
Alternativas
Q1835926 Redes de Computadores
O LDAP (Lightweight Directory Access Protocol) é um protocolo de rede que roda sobre o TCP/IP e que permite organizar os recursos de rede de forma hierárquica, como uma árvore de diretório, onde temos primeiramente o diretório raiz, em seguida a rede da empresa, o departamento e por fim o computador do funcionário e os recursos de rede (arquivos, impressoras, etc.) compartilhados por ele. A árvore de diretório pode ser criada de acordo com a necessidade. Sobre o tema LDAP, assinale a alternativa que não representa uma definição correta sobre o LDAP.
Alternativas
Q1835925 Redes de Computadores
Analise as assertivas sobre o tema protocolos de internet e suas funções e assinale a alternativa correta.
I. IMAP é um protocolo utilizado pelos clientes de e-mail para enviar mensagens para o provedor através da Internet. Apesar de ser muito eficiente esse protocolo só tem a função de enviar as mensagens. II. SMTP utilizado para acesso online e offline à caixa postal, para que o usuário possa receber suas mensagens. Pode ser usado tanto por clientes de e-mail quanto por webmail, permitindo a criação de pastas no servidor. III. Por padrão, o protocolo IMAP utiliza a porta 143 na transferência simples de mensagens ou 993 em conexões criptografadas via SSL. A utilização dessa porta é recomendada para evitar o alto volume de mensagens de spam.
Alternativas
Q1835917 Redes de Computadores
Considerando o conceito de Rede de Computadores, assinale a alternativa que apresenta conceitos corretos sobre o tema.
Alternativas
Q1832853 Redes de Computadores
Considerando o tema programas e aplicações de correio eletrônico, analise as assertivas e assinale a alternativa correta. I. Ao responder uma mensagem de correio eletrônico utilizando a opção responder a todos, todos os usuários com endereços copiados no cabeçalho da mensagem receberão, de forma automática, uma cópia da resposta e seus anexos, mesmo aqueles que foram apenas copiados (Cc) na mensagem. II. O Redirecionamento ou Encaminhamento de e-mails é a ação de enviar automaticamente mensagens recebidas em um endereço de e-mail para outro. Hoje, os principais servidores de e-mail, como Gmail, Outlook, Terra e Yahoo possuem a opção para se configurar o Redirecionamento ou Encaminhamento de e-mails e é muito útil para enviar cópias de mensagens para uma outra conta. III. Quando uma mensagem recebida for encaminhada para outro destinatário o texto dessa mensagem e seu anexo automaticamente será encaminhado ao novo destinatário. 
Alternativas
Q1832851 Redes de Computadores
Nos dias atuais, as empresas são dependentes da tecnologia e dos serviços que a área de Tecnologia da Informação (TI) oferece, entre eles o de monitoramento de rede. Esse monitoramento de rede é importante, pois são instrumentos de segurança, fundamentais na dinâmica dos negócios. Analise as assertivas e assinale a alternativa correta. I. O comando PING é uma ferramenta de diagnóstico para verificar conectividade entre dois hosts em uma rede, ou seja, é um teste importante para o gerenciamento de redes de computadores. Além disso, o ping mede o tempo de atraso entre o pacote ICMP enviado e o recebido, dando um panorama de como a velocidade da rede está entre o computador local e o remoto. II. Com o aplicativo traceroute o usuário tem a capacidade de descobrir o caminho percorrido pelo pacote até seu destino. Ele envia 3 pacotes UDP com a porta de destino não usada por nenhum aplicativo, inicialmente com TTL igual a um (1). Quando passar pelo primeiro roteador, tornar-se-á zero e uma mensagem ICMP tempo excedido retornará. Com isso teremos informações sobre o primeiro roteador no meio do caminho e o RTT da fonte até este roteador. Em seguida, o TTL é aumentado para dois (2) e novamente são enviados 3 pacotes UDP, porém a mensagem ICMP ocorrerá somente no segundo roteador. O processo se repete até que o usuário tenha conhecimento de cada roteador no meio do caminho, entre sua máquina e o destino. Quando o destino for alcançado, não retornará mais a mensagem ICMP tempo excedido e sim uma mensagem ICMP porta inacessível. III. O gerenciamento de desempenho de rede tem como principais funções qualificar, medir, analisar e controlar o desempenho dos seus diferentes componentes.
Alternativas
Respostas
6061: B
6062: D
6063: C
6064: A
6065: C
6066: E
6067: C
6068: B
6069: E
6070: A
6071: C
6072: E
6073: E
6074: B
6075: E
6076: B
6077: C
6078: A
6079: C
6080: D