Questões de Concurso Sobre redes de computadores
Foram encontradas 20.754 questões
( ) É organizado em oito camadas. ( ) Cria nova arquitetura de rede. ( ) Possui uma camada de sessão. ( ) É um modelo para referência.
Assinale a sequência correta.
1- Classe E ( ) 192.0.0.0 – 223.255.255.255 2- Classe D ( ) 224.0.0.0 – 239.255.255.255 3- Classe C ( ) 240.0.0.0 – 255.255.255.255 4- Classe B ( ) 128.0.0.0 – 191.255.255.255
Marque a sequência correta.
1- Transporte ( ) SMTP 2- Rede ( ) Ethernet 3- Aplicação ( ) IP 4- Interface de Rede/ Física ( ) UDP
Marque a sequência correta.
1- DHCP ( ) Permite transferência de arquivos. 2- TELNET ( ) Faz a concessão de endereços IP.
3- HTTP ( ) Provê comunicação bidirecional.
4- FTP ( ) Permite transferência de hipertexto.
Marque a sequência correta.
( ) Possui 128 bits para endereçamento. ( ) Requer uso de NAT e SNAT dinâmico. ( ) Teve o IPSec incorporado ao protocolo. ( ) Elimina fluxo de dados do tipo QoS.
Assinale a sequência correta
( ) Os padrões T568A e T568B definem as posições dos oito fios do cabo UTP na ligação ao conector RJ 45 para garantir a compatibilidade elétrica dos equipamentos conectados. ( ) O cabo de pares trançados não blindados UTP, quatro pares de 75 ohms, é o meio físico de conexão horizontal mais utilizado devido a diversas características, como facilidade de uso e preço. ( ) O line cord liga o computador pessoal à tomada externa e esta, por sua vez, é ligada pelo cabo secundário ao patch panel onde o patch cord conecta os equipamentos de rede, como switch. ( ) A conexão física via cabo de rede UTP CAT. 6 em um cabeamento estruturado pode ser estendida até 500 metros.
Assinale a sequência correta.

Marque a sequência correta.
I. É usado para o envio de mensagens na internet, por meio do uso da porta 25, que é a padrão para envio de mensagens, havendo a alternativa de uso das portas 465 e 587. II. É usado na recepção de mensagens , particularmente para sincronização no servidor, por meio da porta 143 com conexões sem criptografia e, como alternativa, a porta 993 para conexões seguras com criptografia TLS/SSL. No seu funcionamento, é um protocolo que sempre mantém cópia das mensagens no servidor. III. É usado na recepção de mensagens, por meio da porta 110 com conexões sem criptografia e, como alternativa, a porta 995 para conexões seguras com criptografia TLS/SSL. No seu funcionamento, é um protocolo que baixa as mensagens e as apaga do servidor.
Os protocolos caracterizados em I, II e III são conhecidos, respectivamente, pelas siglas:
Um dos padrões usados para redes de longa distância é o protocolo MPLS.
Em relação a esse protocolo, é correto afirmar que:
Sobre o protocolo SNMP, usado em gerenciamento de redes TCP/IP, analise as afirmativas a seguir.
I. O comando GETBULK, introduzido na versão 3 do protocolo SNMP, é usado para coletar grande quantidade de dados.
II. O modelo de segurança da versão 3 do SNMP abrange autenticação e criptografia das mensagens.
III. No protocolo SNMP, o SMI fornece uma maneira para definir objetos gerenciados, usando diferentes tipos de dados.
Está correto somente o que se afirma em:
Sobre as tecnologias de armazenamento SAN e NAS, analise as afirmativas a seguir.
I. A tecnologia NAS opera não em nível de arquivo, mas em nível de bloco.
II. A tecnologia SAN fornece funcionalidade de armazenamento e sistemas de arquivos, como NFS e CIFS.
III. O iSCSI é exemplo de protocolo utilizado em redes SAN.
Está correto somente o que se afirma em:
Uma organização contratou um consultor de segurança em rede de computadores, pois estava preocupada com possíveis ataques distribuídos de negação de serviço (DDoS) nos seus sistemas de correio eletrônico (SMTP), Web (HTTP), transferência de arquivos (FTP), sincronização de horários (NTP) e acesso remoto (SSH). O consultor disse que um desses serviços poderia estar sujeito a ataques por amplificação, sendo necessária a revisão de sua configuração.
O consultor estava se referindo ao serviço de:
Uma aplicação precisa operar em um ambiente de rede sem fio, com velocidade de 200 Mbps. Além disso, a frequência usada nessa rede deve ser de 2.4 GHz.
O padrão de rede sem fio mais indicado para essa aplicação é o:
1- HTTP ( ) 443
2- HTTPS ( ) 80
3- SSH ( ) 53
4- DNS ( ) 22
Marque a sequência correta
1- INVITE ( ) Consulta um host sobre seus recursos.
2- ACK ( ) Informa um servidor de redirecionamento sobre a localização atual do usuário.
3- OPTIONS ( ) Solicita o início de uma sessão.
4- REGISTER ( ) Confirma que uma sessão foi iniciada.
Marque a sequência correta
docker run --name web -p 80:80 -p 443:443 -p 65533:22 -ti ubuntu bash
Marque V para as afirmativas verdadeiras e F para as falsas.
( ) A opção --name indica o nome que o contêiner terá, nesse caso, web. ( ) Ao executar esse comando, o docker criará um contêiner baseado em uma imagem do ubuntu. ( ) A opção -p indica que o contêiner deve debugar essas range de portas apresentadas na frente do parâmetro.
Assinale a sequência correta.
Linha Comando 1 iptables -F
2 iptables -P INPUT DROP 3 iptables -A INPUT -i eth0 -p tcp --dport 80 -j ACCEPT
Marque V para as afirmativas verdadeiras e F para as falsas.
( ) O comando na linha 1 é responsável por limpar todas as regras de filtro de pacote. ( ) O comando na linha 2 é utilizado para limpar todas as regras de uma chain específica. ( ) O comando na linha 3 permite a entrada de pacotes pela interface eth0, por meio do protocolo TCP, com destino à porta 80.
Assinale a sequência correta.
I- Cabo coaxial II- Infravermelho III- Fibra óptica IV- Wi-Fi
São exemplos de meios guiados de transmissão de dados: