Questões de Concurso Sobre redes de computadores

Foram encontradas 20.754 questões

Q3092921 Redes de Computadores

Julgue o item subsequente, relativo a análise de tráfego.


Para que o Wireshark seja utilizado em um sistema Windows 11, é necessário um driver de dispositivo que, uma vez instalado, permite que qualquer usuário sem poderes administrativos altere configurações da placa de rede no computador em questão. 

Alternativas
Q3092920 Redes de Computadores

Julgue o item subsequente, relativo a análise de tráfego.


Quando corretamente configurado, o Wireshark é capaz de gerar gráficos de fluxo entre os elementos de rede que constem na captura de dados de rede. 

Alternativas
Q3092913 Redes de Computadores

Acerca de BGP, DNS, POP3, SMTP e MIB, julgue o item a seguir. 


Por questões de segurança, os servidores DNS mais modernos são configurados para aceitar somente atualizações autorizadas e assinadas digitalmente, e os servidores DNS de mais alto nível não aceitam atualizações dinâmicas de nenhuma origem. 

Alternativas
Q3092912 Redes de Computadores

Acerca de BGP, DNS, POP3, SMTP e MIB, julgue o item a seguir. 


O protocolo POP3 é responsável por enviar e recuperar emails, enquanto o SMTP mantém e controla o acesso às caixas postais dos usuários. 

Alternativas
Q3092911 Redes de Computadores

Acerca de BGP, DNS, POP3, SMTP e MIB, julgue o item a seguir. 


No protocolo BGP, AS_PATH e NEXT_HOP são exemplos de atributos obrigatórios e LOCAL_PREF é um exemplo de atributo não obrigatório. 

Alternativas
Q3092910 Redes de Computadores

Acerca de BGP, DNS, POP3, SMTP e MIB, julgue o item a seguir. 


MIB privados visam oferecer informações de gerenciamento específicas para determinados ativos não cobertas por objetos MIB padrão e normalmente são projetados pelos próprios fabricantes dos produtos a serem gerenciados. 

Alternativas
Q3092909 Redes de Computadores

No que se refere a comutação de circuitos e de pacotes, modelos OSI e TCP/IP, tecnologias de redes locais, fibras ópticas e redes sem fio, julgue o item a seguir.


Tal qual nos padrões Ethernet e Fast Ethernet, o padrão 10-Gigabit Ethernet admite operação half-duplex e emprega o protocolo CSMA/CD para a detecção de colisões no tráfego.  

Alternativas
Q3092908 Redes de Computadores

No que se refere a comutação de circuitos e de pacotes, modelos OSI e TCP/IP, tecnologias de redes locais, fibras ópticas e redes sem fio, julgue o item a seguir.


No modelo de referência TCP/IP, quaisquer funções necessárias de sessão e apresentação, tais quais definidas no modelo OSI, são desempenhadas pelas camadas de transporte ou de Internet, suplementando a falta das camadas não definidas. 

Alternativas
Q3092907 Redes de Computadores

No que se refere a comutação de circuitos e de pacotes, modelos OSI e TCP/IP, tecnologias de redes locais, fibras ópticas e redes sem fio, julgue o item a seguir.


Enquanto, na comutação de pacotes, há a necessidade de se estabelecer previamente um caminho entre origem e destino para o subsequente envio dos pacotes de dados, na comutação de circuitos, os dados são enviados tão logo estejam disponíveis, configurando o circuito em tempo real de transmissão. 

Alternativas
Q3092906 Redes de Computadores

No que se refere a comutação de circuitos e de pacotes, modelos OSI e TCP/IP, tecnologias de redes locais, fibras ópticas e redes sem fio, julgue o item a seguir.


Em comparação às fibras multimodo, as fibras ópticas de modo único normalmente têm diâmetro menor, são mais caras e amplamente usadas para transmissões por longas distâncias. 

Alternativas
Q3092905 Redes de Computadores

No que se refere a comutação de circuitos e de pacotes, modelos OSI e TCP/IP, tecnologias de redes locais, fibras ópticas e redes sem fio, julgue o item a seguir.


O quadro do padrão IEEE 802.11 acomoda até quatro campos para endereços de 6 bytes estruturados à semelhança dos endereços MAC do padrão Ethernet, contudo o quarto campo somente estará presente quando múltiplos access points estiverem em uso em uma rede com infraestrutura estendida. 

Alternativas
Q3092892 Redes de Computadores

Julgue o item subsecutivo, relativo a tecnologias de armazenamento. 


Os protocolos NFS e iSCSI, utilizados para compartilhamento de dados, atuam em nível de bloco. 

Alternativas
Q3092891 Redes de Computadores

Julgue o item subsecutivo, relativo a tecnologias de armazenamento. 


São necessários dois ou mais discos para a implementação do nível RAID-1. 

Alternativas
Q3091944 Redes de Computadores

Com o advento das tecnologias da Internet, as redes de computadores tornaram-se indispensáveis para as organizações. As soluções de redes modernas oferecem muito mais do que conectividade, sendo essenciais para a transformação digital e o sucesso das empresas. Os recursos de rede tornaram-se mais programáveis, automatizados e seguros.

As alternativas apresentam algumas das possibilidades que as redes de computadores modernas podem oferecer, exceto:

Alternativas
Q3091814 Redes de Computadores
Uma determinada organização pública decidiu expandir seu modelo de computação centralizada para uma rede distribuída de computadores.
Considerando as diferenças entre uma rede de computadores e um sistema distribuído, qual é a principal mudança no acesso ao sistema pelos usuários após essa transição?
Alternativas
Q3090042 Redes de Computadores
O gerenciamento de redes envolve diversas práticas e protocolos que permitem monitorar e gerenciar a operação de dispositivos em uma infraestrutura de rede.
O protocolo amplamente utilizado para o gerenciamento e monitoramento de dispositivos de rede é o
Alternativas
Q3090041 Redes de Computadores
O Tribunal de Justiça do Estado de Roraima está modernizando sua infraestrutura de rede para melhorar a segurança e a eficiência na comunicação de dados. A equipe de Tecnologia da Informação está implementando mecanismos de Network Address Translation (NAT) e Port Address Translation (PAT) para otimizar o uso de endereços IP públicos e proteger a rede interna. Além disso, estão avaliando quais protocolos e padrões de segurança sem fio devem ser adotados para garantir a confidencialidade e integridade das informações transmitidas. Entre as opções consideradas estão os protocolos WEP, WPA, WPA2, WPA3 e a implementação do padrão IEEE 802.1X em conjunto com o EAP (Extensible Authentication Protocol).

Considerando o cenário apresentado, a equipe de TI precisa entender o funcionamento do PAT na rede e selecionar o protocolo de segurança sem fio mais adequado para proteger as comunicações sem comprometer a eficiência.

Com base nas informações fornecidas, assinale a opção que interpreta corretamente o papel do PAT na rede e identifica o protocolo de segurança sem fio mais adequado para garantir a confidencialidade e integridade dos dados transmitidos. 
Alternativas
Q3090040 Redes de Computadores
Com relação aos protocolos de redes de computadores, avalie as afirmativas a seguir.

I. O DHCP (Dynamic Host Configuration Protocol) é um protocolo cliente-servidor que permite que um host obtenha um endereço IP (Internet Protocol) automaticamente.
II. Ao contrário do TCP (Transmission Control Protocol), o UDP (User Datagram Protocol) não é orientado a conexões.
III. O SMTP (Simple Mail Transfer Protocol) permite que um servidor de correio eletrônico atue ora como cliente ora como servidor.

Está correto o que se afirma em
Alternativas
Q3090039 Redes de Computadores
A arquitetura TCP/IP surgiu em conjunto com a rede de pesquisa que interligava centenas de universidades e centros de pesquisa americanos. Esta rede se chamava ARPANET e foi o embrião para a Internet mundial.
Com base na arquitetura TCP, avalie as afirmações a seguir.

I. A arquitetura TCP/IP possui quatro camadas.
II. A camada física é a primeira camada do modelo TCP/IP.
III. Os protocolos de terminal virtual TELNET e transferência de arquivos (FTP) estão localizados na camada de aplicação da arquitetura TCP/IP.

Está correto o que se afirma em
Alternativas
Q3090037 Redes de Computadores
Você, como analista de segurança ou de infraestrutura do TJ-RR, pode ser incumbido de instalar e configurar servidores para resoluções de nomes de domínio da Internet. Uma das soluções mais robustas para esse fim é o BIND, do Internet Systems Consortium (ISC).

Em relação a boas práticas recomendadas pelo ISC para administração do BIND, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) Assegurar que a infraestrutura utilizada suporte EDNS0 e pacotes UDP de tamanhos reduzidos.

( ) Não combinar funções de servidor de nomes autoritativas e recursivas no mesmo servidor.

( ) Empregar firewalls/filtros de pacotes com estado em seus servidores para tráfego de consulta de saída.

As afirmativas são, respectivamente,
Alternativas
Respostas
981: E
982: C
983: C
984: E
985: C
986: C
987: E
988: E
989: E
990: C
991: C
992: E
993: C
994: C
995: D
996: C
997: B
998: E
999: C
1000: E