Questões de Concurso Sobre redes de computadores

Foram encontradas 20.754 questões

Q1802399 Redes de Computadores
As redes de computadores podem ser divididas em três tipos: LAN, WAN e MAN. De acordo com as características de cada uma, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Em uma LAN (Local Area Network) token ring, os N nós da LAN (hospedeiros e roteadores) estão conectados em um anel por enlaces diretos. ( ) Para LAN de grande alcance geográfico (que se espalham por muitos quilômetros), é ineficiente permitir que um quadro se propague de volta ao nó remetente tão logo tenha passado do nó de destino. ( ) Protocolos de acesso múltiplo são usados no canal de acesso por cabo à internet na direção usuárioprovedor e utilizados extensivamente em redes locais (LAN). ( ) A FDDI foi projetada para redes LAN de alcance geográfico menor, incluindo as denominadas redes de área metropolitana (Metropolitan Area Network - MAN).
Assinale a sequência correta.
Alternativas
Q1801586 Redes de Computadores
A coluna da esquerda apresenta máscaras de rede e a da direita, a quantidade de IP que podem ser destinados para computadores, excetuando IP de rede e IP de broadcast. Numere a coluna da direita de acordo com a da esquerda.
1- /25 2- /23 3- /16 4- /24
( ) 65534 IPs ( ) 126 IPs ( ) 254 IPs ( ) 510 IPs
Marque a sequência correta.
Alternativas
Q1801584 Redes de Computadores
O cabo STP apresenta diferenças em relação ao cabo UTP. Sobre o cabo STP, assinale a afirmativa correta.
Alternativas
Q1801583 Redes de Computadores
A respeito do protocolo Transmission Control Protocol (TCP), analise as afirmativas.
I- É orientado à conexão. II- Possui retransmissão. III- Pertence à camada de rede.
Está correto o que se afirma em
Alternativas
Q1801578 Redes de Computadores
A classe de endereçamento C é muito utilizada em Local Area Network (LAN). Sobre as características da classe C, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Oferta mais que o dobro de endereços IP que a classe B. ( ) Permite o uso de até 126 endereços IP para computadores. ( ) Possui um IP que identifica a rede e um que identifica o broadcast. ( ) Elimina uso de máscara de rede e gateway no acesso externo.
Assinale a sequência correta.
Alternativas
Q1801577 Redes de Computadores
A respeito do bloco de endereçamento 192.168.0.1/25, analise as afirmativas.
I- Possui máscara de rede 255.255.255.0. II- Tem endereço de broadcast 192.168.0.128. III- Possui identificador subnet 192.168.0.0.
Está correto o que se afirma em
Alternativas
Q1800865 Redes de Computadores
As camadas do modelo OSI, nas quais os protocolos SSL e o IPsec provêm segurança, respectivamente, são:
Alternativas
Q1800861 Redes de Computadores
Sobre o padrão IEEE 802.11 para redes locais sem fio (wireless local area network – WLAN), é INCORRETO afirmar que:
Alternativas
Q1800859 Redes de Computadores
Um analista da UERJ solicitou a um técnico que avaliasse um servidor de DHCP travado. Este servidor era uma máquina virtual e juntamente com ele existiam outras máquinas virtuais sendo executadas no mesmo equipamento. Segundo os conceitos de virtualização, a melhor prática, nesse caso, é:
Alternativas
Q1800856 Redes de Computadores
A Base de Informações de Gerenciamento pode ser imaginada como um banco virtual de informações que guarda objetos gerenciados, cujos valores refletem coletivamente o “estado” atual da rede. Esses valores podem ser consultados e/ou definidos por uma entidade gerenciadora por meio do envio de um tipo específico de mensagens ao agente que está rodando em um dispositivo gerenciado em nome da entidade gerenciadora. Essas mensagens são conhecidas como:
Alternativas
Q1800855 Redes de Computadores
Para fazer consultas DNS, a partir de um computador, utiliza-se o comando:
Alternativas
Q1800854 Redes de Computadores
Sobre os protocolos de acesso ao correio eletrônico, é INCORRETO afirmar que o:
Alternativas
Q1800853 Redes de Computadores
A quantidade máxima de dados que um quadro de camada de enlace pode carregar é denominada:
Alternativas
Q1800852 Redes de Computadores
Devido às características das redes padrão ethernet atuais, que trabalham em modo full-duplex, foram criados novos testes que são:
Alternativas
Q1800851 Redes de Computadores
O ruído é um sinal indesejável no meio físico que pode ser causado por:
Alternativas
Q1800850 Redes de Computadores
Observe as características das estações de trabalho a seguir.
Imagem associada para resolução da questão

Com base nessas informações, é correto afirmar que:
Alternativas
Q1800849 Redes de Computadores
A RFC (Request for Comment) nº 1.918 determina que certos endereços IP não sejam utilizados na internet. Isso significa que rotas para esses endereços não devem ser anunciadas externamente pelas operadoras. Além disso, eles não devem ser usados como endereços de origem em pacotes IP. Uma dessas faixas de endereços reservados é:
Alternativas
Q1797817 Redes de Computadores


    Uma agente, a partir do computador de sua casa, necessitava acessar, com segurança, os serviços de PaaS na nuvem, com criptografia, utilizando a Internet pública como meio de comunicação entre essas localidades. Para tanto, criou-se uma VPN (virtual private network) da Internet pública, a fim de estabelecer a conexão entre as localidades e, para prover o sigilo, criptografou-se o referido tráfego antes de ele entrar na Internet pública.


Considerando o diagrama e a situação hipotética apresentados, julgue o item subsecutivo.

Caso o acesso fosse realizado por meio da VPN para o SaaS, por exemplo, para um webmail, os emails estariam imunes a vírus, pois, em um tunelamento criptográfico, o tráfego é, necessariamente e continuadamente, analisado por antivírus.
Alternativas
Q1797816 Redes de Computadores


    Uma agente, a partir do computador de sua casa, necessitava acessar, com segurança, os serviços de PaaS na nuvem, com criptografia, utilizando a Internet pública como meio de comunicação entre essas localidades. Para tanto, criou-se uma VPN (virtual private network) da Internet pública, a fim de estabelecer a conexão entre as localidades e, para prover o sigilo, criptografou-se o referido tráfego antes de ele entrar na Internet pública.


Considerando o diagrama e a situação hipotética apresentados, julgue o item subsecutivo.

A solução descreve corretamente o uso da VPN como meio de prover segurança no tráfego, mas torna-se inviável nessa situação, pois uma VPN não pode ser utilizada para acesso a serviço do tipo PaaS como o descrito.
Alternativas
Respostas
6221: B
6222: A
6223: B
6224: C
6225: B
6226: A
6227: C
6228: C
6229: C
6230: D
6231: C
6232: D
6233: A
6234: B
6235: C
6236: A
6237: D
6238: A
6239: E
6240: E