Questões de Concurso Sobre redes de computadores
Foram encontradas 20.754 questões
Julgue o item subsequente, relativo a análise de tráfego.
Para que o Wireshark seja utilizado em um sistema Windows 11, é necessário um driver de dispositivo que, uma vez instalado, permite que qualquer usuário sem poderes administrativos altere configurações da placa de rede no computador em questão.
Julgue o item subsequente, relativo a análise de tráfego.
Quando corretamente configurado, o Wireshark é capaz de gerar gráficos de fluxo entre os elementos de rede que constem na captura de dados de rede.
Acerca de BGP, DNS, POP3, SMTP e MIB, julgue o item a seguir.
Por questões de segurança, os servidores DNS mais modernos são configurados para aceitar somente atualizações autorizadas e assinadas digitalmente, e os servidores DNS de mais alto nível não aceitam atualizações dinâmicas de nenhuma origem.
Acerca de BGP, DNS, POP3, SMTP e MIB, julgue o item a seguir.
O protocolo POP3 é responsável por enviar e recuperar emails, enquanto o SMTP mantém e controla o acesso às caixas postais dos usuários.
Acerca de BGP, DNS, POP3, SMTP e MIB, julgue o item a seguir.
No protocolo BGP, AS_PATH e NEXT_HOP são exemplos de atributos obrigatórios e LOCAL_PREF é um exemplo de atributo não obrigatório.
Acerca de BGP, DNS, POP3, SMTP e MIB, julgue o item a seguir.
MIB privados visam oferecer informações de gerenciamento específicas para determinados ativos não cobertas por objetos MIB padrão e normalmente são projetados pelos próprios fabricantes dos produtos a serem gerenciados.
No que se refere a comutação de circuitos e de pacotes, modelos OSI e TCP/IP, tecnologias de redes locais, fibras ópticas e redes sem fio, julgue o item a seguir.
Tal qual nos padrões Ethernet e Fast Ethernet, o padrão 10-Gigabit Ethernet admite operação half-duplex e emprega o protocolo CSMA/CD para a detecção de colisões no tráfego.
No que se refere a comutação de circuitos e de pacotes, modelos OSI e TCP/IP, tecnologias de redes locais, fibras ópticas e redes sem fio, julgue o item a seguir.
No modelo de referência TCP/IP, quaisquer funções necessárias de sessão e apresentação, tais quais definidas no modelo OSI, são desempenhadas pelas camadas de transporte ou de Internet, suplementando a falta das camadas não definidas.
No que se refere a comutação de circuitos e de pacotes, modelos OSI e TCP/IP, tecnologias de redes locais, fibras ópticas e redes sem fio, julgue o item a seguir.
Enquanto, na comutação de pacotes, há a necessidade de se estabelecer previamente um caminho entre origem e destino para o subsequente envio dos pacotes de dados, na comutação de circuitos, os dados são enviados tão logo estejam disponíveis, configurando o circuito em tempo real de transmissão.
No que se refere a comutação de circuitos e de pacotes, modelos OSI e TCP/IP, tecnologias de redes locais, fibras ópticas e redes sem fio, julgue o item a seguir.
Em comparação às fibras multimodo, as fibras ópticas de modo único normalmente têm diâmetro menor, são mais caras e amplamente usadas para transmissões por longas distâncias.
No que se refere a comutação de circuitos e de pacotes, modelos OSI e TCP/IP, tecnologias de redes locais, fibras ópticas e redes sem fio, julgue o item a seguir.
O quadro do padrão IEEE 802.11 acomoda até quatro campos para endereços de 6 bytes estruturados à semelhança dos endereços MAC do padrão Ethernet, contudo o quarto campo somente estará presente quando múltiplos access points estiverem em uso em uma rede com infraestrutura estendida.
Julgue o item subsecutivo, relativo a tecnologias de armazenamento.
Os protocolos NFS e iSCSI, utilizados para compartilhamento de dados, atuam em nível de bloco.
Julgue o item subsecutivo, relativo a tecnologias de armazenamento.
São necessários dois ou mais discos para a implementação do nível RAID-1.
Com o advento das tecnologias da Internet, as redes de computadores tornaram-se indispensáveis para as organizações. As soluções de redes modernas oferecem muito mais do que conectividade, sendo essenciais para a transformação digital e o sucesso das empresas. Os recursos de rede tornaram-se mais programáveis, automatizados e seguros.
As alternativas apresentam algumas das possibilidades que as redes de computadores modernas podem oferecer, exceto:
Considerando as diferenças entre uma rede de computadores e um sistema distribuído, qual é a principal mudança no acesso ao sistema pelos usuários após essa transição?
O protocolo amplamente utilizado para o gerenciamento e monitoramento de dispositivos de rede é o
Considerando o cenário apresentado, a equipe de TI precisa entender o funcionamento do PAT na rede e selecionar o protocolo de segurança sem fio mais adequado para proteger as comunicações sem comprometer a eficiência.
Com base nas informações fornecidas, assinale a opção que interpreta corretamente o papel do PAT na rede e identifica o protocolo de segurança sem fio mais adequado para garantir a confidencialidade e integridade dos dados transmitidos.
I. O DHCP (Dynamic Host Configuration Protocol) é um protocolo cliente-servidor que permite que um host obtenha um endereço IP (Internet Protocol) automaticamente.
II. Ao contrário do TCP (Transmission Control Protocol), o UDP (User Datagram Protocol) não é orientado a conexões.
III. O SMTP (Simple Mail Transfer Protocol) permite que um servidor de correio eletrônico atue ora como cliente ora como servidor.
Está correto o que se afirma em
Com base na arquitetura TCP, avalie as afirmações a seguir.
I. A arquitetura TCP/IP possui quatro camadas.
II. A camada física é a primeira camada do modelo TCP/IP.
III. Os protocolos de terminal virtual TELNET e transferência de arquivos (FTP) estão localizados na camada de aplicação da arquitetura TCP/IP.
Está correto o que se afirma em
Em relação a boas práticas recomendadas pelo ISC para administração do BIND, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) Assegurar que a infraestrutura utilizada suporte EDNS0 e pacotes UDP de tamanhos reduzidos.
( ) Não combinar funções de servidor de nomes autoritativas e recursivas no mesmo servidor.
( ) Empregar firewalls/filtros de pacotes com estado em seus servidores para tráfego de consulta de saída.
As afirmativas são, respectivamente,