Questões de Concurso Sobre redes de computadores

Foram encontradas 20.754 questões

Q3086541 Redes de Computadores

Com o avanço da tecnologia móvel, os aplicativos de localização e comunicação tornaram-se ferramentas essenciais para o dia a dia. Aplicativos de localização e GPS permitem que os usuários naveguem em tempo real, rastreiem a posição de objetos ou pessoas, e planejem rotas com precisão. Já os aplicativos de mensagens e comunicação viabilizam a troca de informações de forma instantânea, incluindo mensagens de texto, chamadas de voz e vídeo, além de compartilhamento de arquivos. Essas plataformas são amplamente utilizadas em diversas áreas, como transporte, trabalho remoto e comunicação pessoal, e são cruciais para a conectividade moderna.


Julgue o item a seguir, a respeito do texto acima:

Os principais aplicativos de comunicação, como WhatsApp e Telegram, utilizam protocolos de comunicação baseados em WebRTC (Web Real-Time Communication) para realizar chamadas de vídeo e voz, garantindo baixa latência, porém, neste caso não suportam a utilização simultânea de chamadas em grupo com compartilhamento de tela.
Alternativas
Q3086535 Redes de Computadores

A administração de sistemas envolve o gerenciamento eficiente de todas as operações relacionadas à infraestrutura de TI de uma organização. Isso inclui o controle de servidores, redes, sistemas operacionais e, principalmente, a segurança das informações. A segurança da informação é um pilar essencial nesse contexto, sendo responsável por proteger dados e garantir que apenas pessoas autorizadas possam acessá-los. A implementação de rotinas de segurança, como backups regulares e autenticação multifator, é fundamental para mitigar riscos. Além disso, a segurança na Internet e em redes de computadores requer a utilização de firewalls, VPNs, e a segmentação de redes, garantindo a proteção contra ameaças externas e acessos não autorizados. O uso correto e atualizado de sistemas operacionais é igualmente importante para a manutenção da segurança e estabilidade de toda a infraestrutura.


Considerando o contexto apresentado, julgue o item a seguir:

A segmentação de redes por meio de VLANs é uma prática recomendada para melhorar tanto a segurança quanto o desempenho, separando o tráfego de diferentes departamentos.
Alternativas
Q3086172 Redes de Computadores
O SNMP (Simple Network Management Protocol) e o RMON (Remote Monitoring) são protocolos amplamente utilizados em sistemas de gerência de redes. Cada um desses protocolos desempenha um papel específico no monitoramento e gerenciamento de dispositivos de rede.
Com base nesses conceitos, assinale a opção correta
Alternativas
Q3086171 Redes de Computadores
O modelo OSI é composto por sete camadas, cada uma com funções específicas no processo de comunicação em rede.
Assinale a opção que descreve corretamente a função da camada de transporte no modelo OSI.
Alternativas
Q3086170 Redes de Computadores
Em uma rede de computadores, é importante utilizar os dispositivos adequados para garantir a eficiência e a segurança da comunicação.
O dispositivo de rede que permite a segmentação lógica de uma rede, criando domínios de broadcast independentes, com o objetivo de otimizar o tráfego de rede e aumentar a segurança é o
Alternativas
Q3086169 Redes de Computadores
Em uma empresa de médio porte que possui diversas filiais espalhadas por diferentes cidades, o departamento de TI está desenvolvendo um projeto de infraestrutura de rede. O objetivo é garantir a comunicação eficiente entre as filiais, além de manter uma conexão estável entre os computadores e dispositivos dentro de cada unidade. Durante uma reunião, um dos analistas de sistemas sugere que é necessário entender a diferença entre as redes locais (LANs) e as redes de longa distância (WANs) para que se possa escolher a melhor tecnologia de comunicação para cada cenário.
Considerando o contexto, assinale a opção correta.
Alternativas
Q3086160 Redes de Computadores
No contexto de gerenciamento de servidores, aprovisionamento e boas práticas de administração de sistemas, assinale a opção que descreve corretamente o uso de uma ferramenta de gerenciamento de configuração.
Alternativas
Q3086159 Redes de Computadores
Em relação aos serviços de diretório, como o Active Directory e o LDAP, assinale a opção correta.
Alternativas
Q3086025 Redes de Computadores
A arquitetura de segurança X.800 para o modelo OSI define mecanismos de segurança próprios, que podem ser incorporados à uma camada de protocolo específica com o objetivo de oferecer serviços de segurança OSI, ou mecanismos de segurança disseminados, que não são específicos de uma camada ou serviço.
Assinale a opção que indica um mecanismo de segurança específico.
Alternativas
Q3086023 Redes de Computadores
As políticas de controle de acesso em sistemas computacionais são fundamentais para garantir a segurança e a integridade dos dados, regulando quem pode acessar, modificar ou interagir com recursos específicos.
A política de controle de acesso cujo procedimento baseia-se na comparação de rótulos de segurança com autorizações que indicam quais entidades do sistema têm direito a acessar determinados recursos é a de controle de acesso
Alternativas
Q3086011 Redes de Computadores
No contexto da arquitetura de aplicações para ambientes web, é fundamental compreender a função e a distinção entre os diversos tipos de servidores utilizados, como o servidor de aplicações e o servidor web.
Assinale a opção que apresenta corretamente as características dos servidores na arquitetura web.
Alternativas
Q3084000 Redes de Computadores
No modelo TCP/IP, os protocolos são organizados em camadas, cada uma com suasrespectivas funções. Considere os seguintes protocolos:

• HTTP • IP • TCP • DNS • ARP • UDP • ICMP • FTP

Assinale a alternativa que associa corretamente cada protocolo à camada correspondente no modelo TCP/IP: 
Alternativas
Q3083999 Redes de Computadores
A equipe de TI de certa instituição pública, que está enfrentando problemas de conectividade em sua rede, decide usar o modelo OSI para diagnosticar e solucionar tais folhas. Durante a investigação, os usuários relatam que conseguem conectar seus dispositivos à rede local, mas enfrentam dificuldades para acessar sites na internet e estabelecer conexões estáveis com alguns serviços on-line. Além disso, alguns dispositivos na rede local estão com erros de comunicação e há relatos de perda de pacotes. Para resolver o problema, a equipe está verificando, camada por camada, possíveis falhas usando o modelo OSI. Com base no cenário descrito, assinale a alternativa que completa correta e sequencialmente as lacunas a seguir.

I. “A verificação da configuração de roteadores e o roteamento de pacotes entre redes (por exemplo, falha no protocolo IP que pode causar problemas de roteamento, como endereços IP incorretos ou conflitos de rotas) deve ser feita na camada ____________.”
II. “A investigação de problemas relacionados ao estabelecimento de conexões confiáveis entre dois dispositivos, incluindo controle de fluxo e perda de pacotes (por exemplo, falha no protocolo TCP que pode resultar em perda de pacotes devido a uma janela de controle de fluxo mal configurada ou retransmissão insuficiente) deve ser realizada na camada ____________.”
III. “A camada que deve ser analisada para resolver problemas de endereçamento físico e controle de acesso ao meio (por exemplo, falha no protocolo Ethernet onde colisões excessivas em uma rede local podem ocorrer devido a uma configuração incorreta de duplex ou cabeamento defeituoso) é a camada ____________.”
IV. “Por fim, caso o problema esteja na impossibilidade de acessar aplicações e serviços da internet (por exemplo, falha no protocolo HTTP onde um erro de configuração no servidor ou no proxy pode impedir a comunicação correta entre cliente e servidor, resultando em respostas HTTP 500), a camada ____________ deve ser verificada.”

A sequência está correta em
Alternativas
Q3083991 Redes de Computadores
No segmento TCP (Transmission Control Protocol ou Protocolo de Controle de Transmissão), um outro campo presente é o controle, que define seis diferentes bits ou flags de controle, sendo que um ou mais desses bits podem ser ativados por vez. Sobre esses flags, relacione adequadamente as colunas a seguir.

1.URG. 2. ACK. 3. PSH. 4. RST. 5. SYN. 6. FIN.

( ) Acrescenta os dados. ( ) Termina a conexão. ( ) Sincroniza os números de sequência durante a conexão. ( ) O valor de campo do ponteiro urgente é válido. ( ) A conexão deve ser redefinida. ( ) O valor do campo de reconhecimento é válido.

A sequência está correta em
Alternativas
Q3083990 Redes de Computadores
Acerca do Protocolo TCP (Transmission Control Protocol ou Protocolo de Controle de Transmissão), que se situa na Camada de Rede, o segmento TCP é formado por vários campos, cada um com sua função e respectivo tamanho, podendo ter o tamanho total de 20 a 60 bytes. Dois desses campos são os endereços de origem e destino, com um mesmo tamanho, que definem, respectivamente, o número de porta do programa aplicativo que está enviando e/ou recebendo o segmento. Refere-se ao tamanho desses dois campos:
Alternativas
Q3079425 Redes de Computadores
A porta padrão de transmissão de dados entre o cliente de e-mail e o servidor IMAP sem criptografia, que pode gerar risco à segurança é a: 
Alternativas
Q3079420 Redes de Computadores
“É uma técnica que consiste na combinação de dois ou mais canais de informação por apenas um meio de transmissão, onde a vantagem desse processo é a possibilidade de que haja a comunicação simultânea por um mesmo meio.” Baseado na afirmativa, assinale a alternativa que contém exemplos de estratégias de multiplexação: 
Alternativas
Q3079419 Redes de Computadores
Qual das camadas listadas abaixo no modelo TCP/IP é a camada que tem função identificar o modo de transmissão, simplex, half duplex e full duplex?
Alternativas
Q3079418 Redes de Computadores
O protocolo de mensagens de controle da internet da camada de rede usado por dispositivos para diagnosticar problemas na transmissão de dados na rede é?
Alternativas
Q3079381 Redes de Computadores
Um usuário desejando fazer a transferência de um arquivo da internet para seu computador “Download”, entrou em um site de estudo e baixou uma apostila de informática para enriquecer seus conhecimentos. O protocolo de internet que permite a realização desta ação é o protocolo:
Alternativas
Respostas
1041: E
1042: C
1043: B
1044: C
1045: C
1046: B
1047: C
1048: C
1049: C
1050: B
1051: B
1052: C
1053: C
1054: C
1055: C
1056: E
1057: D
1058: B
1059: A
1060: B