Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 2501Q120981 | Redes de Computadores, Modelo OSI, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPEQuanto ao modelo de referência OSI, julgue os seguintes itens. A camada de enlace de dados é responsável pela transferência de dados entre pontos de uma ligação física, pela detecção de erros, pelo enquadramento (framing) e pelo controle de fluxo, mas não pela perda e duplicação de quadros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2502Q220570 | Redes de Computadores, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE Julgue os itens que se seguem, referentes a técnicas de comunicação, topologias, arquiteturas e protocolos relacionados às redes de computadores.Com relação à qualidade de serviço (QoS) na camada de rede IP, os serviços diferenciados (DiffServ) são embasados no conceito de classes de serviços. Os serviços integrados (IntServ), por sua vez, utilizam uma abordagem de parametrização na qual é necessária a reserva prévia de recursos nos roteadores com o uso do protocolo de sinalização RSVP (Resource Reservation Protocol) ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2503Q218015 | Redes de Computadores, VPN, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPETexto associado.Julgue os itens seguintes, no que se refere à segurança nacomunicação de dados em redes de computadores.Em uma organização que utilize conexões públicas de Internet, o uso de um software VPN que crie um túnel de IP-em-IP é indicado quando se deseja evitar o monitoramento indevido do tráfego de mensagens entre determinadas autoridades. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2504Q121507 | Redes de Computadores , Arquitetura TCP IP, Analista de Suporte de Sistemas, Senado Federal, FGVO protocolo SNMP ("Simple Network Management Protocol") faz parte da pilha TCP/IP e é utilizado para obter informações de servidores SNMP. No seu funcionamento, utiliza o conceito de MIB ("Management Information Base"), definido pelo RFC1066 como o conjunto de objetos gerenciados que procura abranger todas as informações necessárias para a gerência da rede. Resultante da evolução, a RFC 1213 definiu três tipos de MIBs que fornecem informações:T1 - gerais de gerenciamento sobre um determinado equipamento gerenciado, como número de pacotes transmitidos e estado da interface; T2 - específicas sobre as tecnologias dos meios de transmissão e equipamentos empregados; T3 - específicas dos equipamentos empregados, como configuração, colisões, sendo também possível reinicializar ou desabilitar uma ou mais portas do roteador.As MIBs dos tipos T1, T2 e T3 são, respectivamente, dos seguintes tipos: ✂️ a) principal, experimental e operacional. ✂️ b) II, tecnológica e privada. ✂️ c) principal, tecnológica e operacional. ✂️ d) II, experimental e privada. ✂️ e) principal, experimental e privada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2505Q688809 | Redes de Computadores, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019Segundo Ferreira (2008), no Sistema Operacional Linux a configuração manual da rede só pode ser realizada após a instalação do modem ou da placa de rede ou da carga do módulo pppoe (conexão de modem ADSL). Sendo assim, o pppd (conexão de modem comum) pode ser configurado por meio de scripts ou do programa: ✂️ a) mwdial ✂️ b) wvdial ✂️ c) pppwd ✂️ d) vwdial ✂️ e) resolv.conf Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2506Q242106 | Redes de Computadores, Protocolo, Técnico Administrativo Informática, ANAC, CESPE CEBRASPETexto associado.Acerca dos meios físicos de transmissão de dados, elementos deinterconexão e modelos de referência OSI e arquitetura TCP/IP,julgue os itens a seguir.BGP (border gateway protocol) é um protocolo da camada de sessão utilizado para controle de mídia em aplicações de voz sobre IP (VoIP). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2507Q114111 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPETexto associado.Com relação aos conceitos de SAN (storage area networks), NAS (network attached storage) e FC (fibre channel), julgue os itens subsequentes.Os discos SCSI (small computer system interface), utilizados em redes NAS e SAN, foram substituídos pelos discos FC (fibre channel), que são empregados para a transferência de grande volume de dados e podem atingir velocidade de transferência de, no máximo, 1 Gbps. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2508Q186849 | Redes de Computadores, Agente de Fiscalização, TCM SP, FGVRedes locais de computadores admitem diversas topologias. Analise as características a seguir: I. Todos os dispositivos compartilham o meio de transmissão de maneira que, sempre que um deles envia uma mensagem, esta se propaga ao longo da rede de forma que todos os nós escutam a mensagem. II. Em qualquer instante, no máximo uma máquina desempenha a função de mestre e pode realizar uma transmissão. III. Um mecanismo de arbitragem para resolver conflitos precisa ser utilizado para controlar quando duas ou mais máquinas fazem uma transmissão simultaneamente. A topologia de rede que possui essas características é: ✂️ a) barramento; ✂️ b) estrela; ✂️ c) anel; ✂️ d) árvore; ✂️ e) laço completo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2509Q262376 | Redes de Computadores, Segurança de Redes, Técnico Judiciário Tecnologia da Informação, TRT 9a REGIÃO, FCCSão, respectivamente, um tipo de ataque de segurança passivo e um ativo às redes de computadores: ✂️ a) falsidade e modificação de mensagens. ✂️ b) análise de tráfego e vazamento de conteúdo de mensagens. ✂️ c) falsidade e negação de serviço. ✂️ d) análise de tráfego e negação de serviço. ✂️ e) negação de serviço e falsidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2510Q113397 | Redes de Computadores , Arquiteturas de Rede, Analista de Informática, SDS SC, CONSULPLANQual o significado de uma rede MAN? ✂️ a) Multiple Area Network. ✂️ b) Metropolitan Area Network. ✂️ c) Master Area Network. ✂️ d) Main Area Network. ✂️ e) Metropolitan Advanced Network. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2511Q119294 | Redes de Computadores , Analista de Sistemas, MPE PB, FCCUm Administrador de Redes Linux ativou o uso de SYN Cookies, um recurso oferecido diretamente pelo Kernel, que foi incluído no script de firewall através do seguinte comando no servidor dedicado: # echo 1 > /proc/sys/net/ipv4/tcp_syncookies Com isso o Administrador de Redes pode conseguir o seguinte objetivo: ✂️ a) Bloquear ataques do tipo DoS spoofing, que consiste em enviar um grande volume de pacotes SYN até o alvo, sem nunca efetivamente abrir a conexão. ✂️ b) Impedir a troca de pacotes entre o emissor e o destinatário, através do ataque DoS two-way handshake. O emissor envia um pacote SYN e o destinatário responde com um pacote SYN/ACK. A conexão TCP fica então aberta indeterminadamente. ✂️ c) Como existe um limite de conexões TCP que o servidor pode manter ativas simultaneamente, um grande volume de pacotes SYN pode estourar o limite de conexões, travando o servidor. Este comando verifica se está ocorrendo um ataque do tipo DoS syncookies e avisa o Administrador. ✂️ d) Ao ativar o recurso, o sistema passa a responder ao pacote SYN inicial com um cookie, que identifica o cliente. Com isso, o sistema aloca espaço para a conexão apenas após receber o pacote ACK de resposta, tornando o ataque DoS SYN flood inefetivo, reduzindo seu efeito sobre o servidor. ✂️ e) Desativar ações de um atacante que tenta invadir o sistema usando o ataque DoS syncookies. Este ataque pode consumir um pouco de banda, mas obriga o servidor a enviar um grande volume de SYN Cookies de resposta, provocando o seu travamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2512Q153358 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TRT 13a Região, FCC Afonso, instrutor de tecnologia da informação, está preparando uma aula sobre o modelo de referência OSI. Para facilitar o entendimento do modelo pelos alunos, Afonso decidiu fazer um relacionamento dos equipamentos físicos de rede de computadores com o modelo. Um correto relacionamento entre a camada do modelo OSI e o dispositivo de rede de computadores é ✂️ a) Rede - Switch L2 / Transporte - Roteador. ✂️ b) Enlace - Switch L2 / Rede - Roteador. ✂️ c) Rede - Bridge / Transporte - Gateway. ✂️ d) Enlace - Gateway / Aplicação - Roteador. ✂️ e) Transporte - Gateway / Aplicação - Bridge. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2513Q262456 | Redes de Computadores, Modelo OSI, Técnico Judiciário Tecnologia da Informação, TRT 9a REGIÃO, FCCOferece às camadas superiores independência das tecnologias de transmissão e comutação de dados, usadas para conectar os sitemas; responsável por estabelecer, manter e terminar as conexões. No modelo OSI, a definição corresponde à função da camada ✂️ a) de transporte. ✂️ b) de sessão. ✂️ c) de enlace. ✂️ d) física. ✂️ e) de rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2514Q117831 | Redes de Computadores, Analista de redes e comunicação de dados, DPE RJ, FGV Uma empresa deseja obrigar seus empregados e enviar e-mails corporativos usando somente autenticação SMTP. Para isso, o servidor de e-mail deve ser configurado para reservar uma porta somente para troca de mensagens entre MTAs e outra porta exclusiva para mensagens enviadas por seus usuários. Essas portas são, respectivamente . ✂️ a) TCP/110 e TCP/25 ✂️ b) TCP/25 e TCP/587 ✂️ c) TCP/25 e TCP/80 ✂️ d) TCP/465 e TCP/443 ✂️ e) TCP/80 e TCP/443 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2515Q707911 | Redes de Computadores, Oficial Infomática, EsFCEX, Exército Brasileiro, 2019 Considere uma transmissão entre o hospedeiro A e B cujo enlace possui uma MTU de 1500 bytes, incluindo os 20 bytes de cabeçalho. O comprimento do datagrama indicado no cabeçalho é de 4 mil bytes, e o seu número de identificação é de 300. Empregando o processo de fragmentação realizado no roteador, assinale a alternativa que especifique corretamente o número de fragmentos e o valor indicado pelo campo de deslocamento em cada fragmento. ✂️ a) Número de fragmentos é igual a 2 / deslocamento do fragmento 1 = 0 / deslocamento do fragmento 2 = 300 ✂️ b) Número de fragmentos é igual a 3 / deslocamento do fragmento 1 = 0 / deslocamento do fragmento 2 = 300 / deslocamento do fragmento 3 = 600 ✂️ c) Número de fragmentos é igual a 3 / deslocamento do fragmento 1 = 300 / deslocamento do fragmento 2 = 300 / deslocamento do fragmento 3 = 300 ✂️ d) Número de fragmentos é igual a 3 / deslocamento do fragmento 1 = 0 / deslocamento do fragmento 2 = 185 / deslocamento do fragmento 3 = 370 ✂️ e) Número de fragmentos é igual a 1 / deslocamento do fragmento 1 = 300 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2516Q191071 | Redes de Computadores, Administrador de redes, MEC, CESPE CEBRASPETexto associado.Julgue os itens que se seguem, a respeito de operação eadministração de sistemas de gerenciamento de rede.Com o SNMP (simple network management protocol), as tarefas de gerenciamento de uma rede independem das características físicas dos dispositivos gerenciados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2517Q228709 | Redes de Computadores, Profissional Básico Análise de Sistemas Desenvolvimento, BNDES, CESGRANRIOO HTTP (Hypertext Transfer Protocol) é o protocolo básico da World Wide Web (WWW) e pode ser utilizado em qualquer aplicação cliente/servidor. Os dados transferidos pelo protocolo podem ser texto puro, hipertexto, áudio, imagens ou qualquer informação acessível pela Internet. Esses dados são transferidos em texto claro, o que possibilita a sua inspeção ao longo do caminho percorrido.Para garantir segurança das mensagens HTTP, o cliente e o servidor podem utilizar o HTTPS, que é ✂️ a) uma nova versão do protocolo HTTP (HTTP Secur com recursos de segurança para garantia de integridade, autenticidade e sigilo de todas as mensagens do HTTP. ✂️ b) uma nova versão do protocolo HTTP (HTTP Secur com recursos de segurança para garantia de integridade, autenticidade e sigilo de parte das mensagens do HTTP ✂️ c) uma nova versão do protocolo HTTP utilizado sobre a SSL (Secure Socket Layer) que oferece recursos de segurança para garantia de integridade, autenticidade e sigilo de parte das mensagens do HTTP. ✂️ d) o próprio protocolo HTTP utilizado sobre a SSL (Secure Socket Layer) que oferece recursos de segurança para garantia de integridade, autenticidade e sigilo de parte das mensagens do HTTP. ✂️ e) o próprio protocolo HTTP utilizado sobre a SSL (Secure Socket Layer) que oferece recursos de segurança para garantia de integridade, autenticidade e sigilo de todas as mensagens do HTTP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2518Q267630 | Redes de Computadores, Equipamentos de Redes, Analista Engenharia Eletrônica, Câmara dos Deputados, CESPE CEBRASPETexto associado.Com relação aos elementos de interconexão empregados em redesde computadores, julgue os itens seguintes.Os repetidores, assim como os hubs, não possuem métodos de prevenção contra colisão de pacotes, o que exige, dos protocolos de acesso ao meio, execução de tratamento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2519Q847214 | Redes de Computadores, Gerência de Redes, TJ RN Analista de Suporte Pleno Infraestrutura, COMPERVE, 2020Os volumes são mecanismos utilizados para persistir os dados gerados e usados pelos containers do Docker. Embora as montagens de ligação dependam da estrutura de diretórios da máquina host, os volumes são completamente gerenciados pelo Docker. Considerando que um analista queira criar um volume de nome my-volume dentro de um docker, ele deve executar o comando ✂️ a) docker volume create my-volume ✂️ b) docker create volume my-volume ✂️ c) docker run create volume my-volume ✂️ d) docker create run volume my-volume Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2520Q111990 | Redes de Computadores , Arquitetura TCP IP, Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIOUm servidor X envia os segmentos TCP ao servidor Y, em determinada conexão estabelecida na Internet. Considerando-se que X e Y estão em sub-redes diferentes e que existe uma taxa de perda de pacotes de 20% no link Internet de X, conclui-se que ✂️ a) a camada de aplicação de Y receberá somente 4 dos 5 segmentos, caso a perda seja uniformemente variável. ✂️ b) a camada de aplicação de Y poderá receber os segmentos em ordem cronológica diferente da que X enviou. ✂️ c) somente possui os endereços IP e Ethernet (Mac Address) em seu cabeçalho. ✂️ d) haverá retransmissão, a cargo da camada de transporte, caso haja perda de um desses segmentos. ✂️ e) os endereços IP e Ethernet (Mac Address) somente estarão presentes no cabeçalho dos segmentos de estabelecimento de conexão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
2501Q120981 | Redes de Computadores, Modelo OSI, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPEQuanto ao modelo de referência OSI, julgue os seguintes itens. A camada de enlace de dados é responsável pela transferência de dados entre pontos de uma ligação física, pela detecção de erros, pelo enquadramento (framing) e pelo controle de fluxo, mas não pela perda e duplicação de quadros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2502Q220570 | Redes de Computadores, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE Julgue os itens que se seguem, referentes a técnicas de comunicação, topologias, arquiteturas e protocolos relacionados às redes de computadores.Com relação à qualidade de serviço (QoS) na camada de rede IP, os serviços diferenciados (DiffServ) são embasados no conceito de classes de serviços. Os serviços integrados (IntServ), por sua vez, utilizam uma abordagem de parametrização na qual é necessária a reserva prévia de recursos nos roteadores com o uso do protocolo de sinalização RSVP (Resource Reservation Protocol) ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2503Q218015 | Redes de Computadores, VPN, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPETexto associado.Julgue os itens seguintes, no que se refere à segurança nacomunicação de dados em redes de computadores.Em uma organização que utilize conexões públicas de Internet, o uso de um software VPN que crie um túnel de IP-em-IP é indicado quando se deseja evitar o monitoramento indevido do tráfego de mensagens entre determinadas autoridades. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2504Q121507 | Redes de Computadores , Arquitetura TCP IP, Analista de Suporte de Sistemas, Senado Federal, FGVO protocolo SNMP ("Simple Network Management Protocol") faz parte da pilha TCP/IP e é utilizado para obter informações de servidores SNMP. No seu funcionamento, utiliza o conceito de MIB ("Management Information Base"), definido pelo RFC1066 como o conjunto de objetos gerenciados que procura abranger todas as informações necessárias para a gerência da rede. Resultante da evolução, a RFC 1213 definiu três tipos de MIBs que fornecem informações:T1 - gerais de gerenciamento sobre um determinado equipamento gerenciado, como número de pacotes transmitidos e estado da interface; T2 - específicas sobre as tecnologias dos meios de transmissão e equipamentos empregados; T3 - específicas dos equipamentos empregados, como configuração, colisões, sendo também possível reinicializar ou desabilitar uma ou mais portas do roteador.As MIBs dos tipos T1, T2 e T3 são, respectivamente, dos seguintes tipos: ✂️ a) principal, experimental e operacional. ✂️ b) II, tecnológica e privada. ✂️ c) principal, tecnológica e operacional. ✂️ d) II, experimental e privada. ✂️ e) principal, experimental e privada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2505Q688809 | Redes de Computadores, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019Segundo Ferreira (2008), no Sistema Operacional Linux a configuração manual da rede só pode ser realizada após a instalação do modem ou da placa de rede ou da carga do módulo pppoe (conexão de modem ADSL). Sendo assim, o pppd (conexão de modem comum) pode ser configurado por meio de scripts ou do programa: ✂️ a) mwdial ✂️ b) wvdial ✂️ c) pppwd ✂️ d) vwdial ✂️ e) resolv.conf Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2506Q242106 | Redes de Computadores, Protocolo, Técnico Administrativo Informática, ANAC, CESPE CEBRASPETexto associado.Acerca dos meios físicos de transmissão de dados, elementos deinterconexão e modelos de referência OSI e arquitetura TCP/IP,julgue os itens a seguir.BGP (border gateway protocol) é um protocolo da camada de sessão utilizado para controle de mídia em aplicações de voz sobre IP (VoIP). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2507Q114111 | Redes de Computadores , Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPETexto associado.Com relação aos conceitos de SAN (storage area networks), NAS (network attached storage) e FC (fibre channel), julgue os itens subsequentes.Os discos SCSI (small computer system interface), utilizados em redes NAS e SAN, foram substituídos pelos discos FC (fibre channel), que são empregados para a transferência de grande volume de dados e podem atingir velocidade de transferência de, no máximo, 1 Gbps. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2508Q186849 | Redes de Computadores, Agente de Fiscalização, TCM SP, FGVRedes locais de computadores admitem diversas topologias. Analise as características a seguir: I. Todos os dispositivos compartilham o meio de transmissão de maneira que, sempre que um deles envia uma mensagem, esta se propaga ao longo da rede de forma que todos os nós escutam a mensagem. II. Em qualquer instante, no máximo uma máquina desempenha a função de mestre e pode realizar uma transmissão. III. Um mecanismo de arbitragem para resolver conflitos precisa ser utilizado para controlar quando duas ou mais máquinas fazem uma transmissão simultaneamente. A topologia de rede que possui essas características é: ✂️ a) barramento; ✂️ b) estrela; ✂️ c) anel; ✂️ d) árvore; ✂️ e) laço completo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2509Q262376 | Redes de Computadores, Segurança de Redes, Técnico Judiciário Tecnologia da Informação, TRT 9a REGIÃO, FCCSão, respectivamente, um tipo de ataque de segurança passivo e um ativo às redes de computadores: ✂️ a) falsidade e modificação de mensagens. ✂️ b) análise de tráfego e vazamento de conteúdo de mensagens. ✂️ c) falsidade e negação de serviço. ✂️ d) análise de tráfego e negação de serviço. ✂️ e) negação de serviço e falsidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2510Q113397 | Redes de Computadores , Arquiteturas de Rede, Analista de Informática, SDS SC, CONSULPLANQual o significado de uma rede MAN? ✂️ a) Multiple Area Network. ✂️ b) Metropolitan Area Network. ✂️ c) Master Area Network. ✂️ d) Main Area Network. ✂️ e) Metropolitan Advanced Network. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2511Q119294 | Redes de Computadores , Analista de Sistemas, MPE PB, FCCUm Administrador de Redes Linux ativou o uso de SYN Cookies, um recurso oferecido diretamente pelo Kernel, que foi incluído no script de firewall através do seguinte comando no servidor dedicado: # echo 1 > /proc/sys/net/ipv4/tcp_syncookies Com isso o Administrador de Redes pode conseguir o seguinte objetivo: ✂️ a) Bloquear ataques do tipo DoS spoofing, que consiste em enviar um grande volume de pacotes SYN até o alvo, sem nunca efetivamente abrir a conexão. ✂️ b) Impedir a troca de pacotes entre o emissor e o destinatário, através do ataque DoS two-way handshake. O emissor envia um pacote SYN e o destinatário responde com um pacote SYN/ACK. A conexão TCP fica então aberta indeterminadamente. ✂️ c) Como existe um limite de conexões TCP que o servidor pode manter ativas simultaneamente, um grande volume de pacotes SYN pode estourar o limite de conexões, travando o servidor. Este comando verifica se está ocorrendo um ataque do tipo DoS syncookies e avisa o Administrador. ✂️ d) Ao ativar o recurso, o sistema passa a responder ao pacote SYN inicial com um cookie, que identifica o cliente. Com isso, o sistema aloca espaço para a conexão apenas após receber o pacote ACK de resposta, tornando o ataque DoS SYN flood inefetivo, reduzindo seu efeito sobre o servidor. ✂️ e) Desativar ações de um atacante que tenta invadir o sistema usando o ataque DoS syncookies. Este ataque pode consumir um pouco de banda, mas obriga o servidor a enviar um grande volume de SYN Cookies de resposta, provocando o seu travamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2512Q153358 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TRT 13a Região, FCC Afonso, instrutor de tecnologia da informação, está preparando uma aula sobre o modelo de referência OSI. Para facilitar o entendimento do modelo pelos alunos, Afonso decidiu fazer um relacionamento dos equipamentos físicos de rede de computadores com o modelo. Um correto relacionamento entre a camada do modelo OSI e o dispositivo de rede de computadores é ✂️ a) Rede - Switch L2 / Transporte - Roteador. ✂️ b) Enlace - Switch L2 / Rede - Roteador. ✂️ c) Rede - Bridge / Transporte - Gateway. ✂️ d) Enlace - Gateway / Aplicação - Roteador. ✂️ e) Transporte - Gateway / Aplicação - Bridge. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2513Q262456 | Redes de Computadores, Modelo OSI, Técnico Judiciário Tecnologia da Informação, TRT 9a REGIÃO, FCCOferece às camadas superiores independência das tecnologias de transmissão e comutação de dados, usadas para conectar os sitemas; responsável por estabelecer, manter e terminar as conexões. No modelo OSI, a definição corresponde à função da camada ✂️ a) de transporte. ✂️ b) de sessão. ✂️ c) de enlace. ✂️ d) física. ✂️ e) de rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2514Q117831 | Redes de Computadores, Analista de redes e comunicação de dados, DPE RJ, FGV Uma empresa deseja obrigar seus empregados e enviar e-mails corporativos usando somente autenticação SMTP. Para isso, o servidor de e-mail deve ser configurado para reservar uma porta somente para troca de mensagens entre MTAs e outra porta exclusiva para mensagens enviadas por seus usuários. Essas portas são, respectivamente . ✂️ a) TCP/110 e TCP/25 ✂️ b) TCP/25 e TCP/587 ✂️ c) TCP/25 e TCP/80 ✂️ d) TCP/465 e TCP/443 ✂️ e) TCP/80 e TCP/443 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2515Q707911 | Redes de Computadores, Oficial Infomática, EsFCEX, Exército Brasileiro, 2019 Considere uma transmissão entre o hospedeiro A e B cujo enlace possui uma MTU de 1500 bytes, incluindo os 20 bytes de cabeçalho. O comprimento do datagrama indicado no cabeçalho é de 4 mil bytes, e o seu número de identificação é de 300. Empregando o processo de fragmentação realizado no roteador, assinale a alternativa que especifique corretamente o número de fragmentos e o valor indicado pelo campo de deslocamento em cada fragmento. ✂️ a) Número de fragmentos é igual a 2 / deslocamento do fragmento 1 = 0 / deslocamento do fragmento 2 = 300 ✂️ b) Número de fragmentos é igual a 3 / deslocamento do fragmento 1 = 0 / deslocamento do fragmento 2 = 300 / deslocamento do fragmento 3 = 600 ✂️ c) Número de fragmentos é igual a 3 / deslocamento do fragmento 1 = 300 / deslocamento do fragmento 2 = 300 / deslocamento do fragmento 3 = 300 ✂️ d) Número de fragmentos é igual a 3 / deslocamento do fragmento 1 = 0 / deslocamento do fragmento 2 = 185 / deslocamento do fragmento 3 = 370 ✂️ e) Número de fragmentos é igual a 1 / deslocamento do fragmento 1 = 300 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2516Q191071 | Redes de Computadores, Administrador de redes, MEC, CESPE CEBRASPETexto associado.Julgue os itens que se seguem, a respeito de operação eadministração de sistemas de gerenciamento de rede.Com o SNMP (simple network management protocol), as tarefas de gerenciamento de uma rede independem das características físicas dos dispositivos gerenciados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2517Q228709 | Redes de Computadores, Profissional Básico Análise de Sistemas Desenvolvimento, BNDES, CESGRANRIOO HTTP (Hypertext Transfer Protocol) é o protocolo básico da World Wide Web (WWW) e pode ser utilizado em qualquer aplicação cliente/servidor. Os dados transferidos pelo protocolo podem ser texto puro, hipertexto, áudio, imagens ou qualquer informação acessível pela Internet. Esses dados são transferidos em texto claro, o que possibilita a sua inspeção ao longo do caminho percorrido.Para garantir segurança das mensagens HTTP, o cliente e o servidor podem utilizar o HTTPS, que é ✂️ a) uma nova versão do protocolo HTTP (HTTP Secur com recursos de segurança para garantia de integridade, autenticidade e sigilo de todas as mensagens do HTTP. ✂️ b) uma nova versão do protocolo HTTP (HTTP Secur com recursos de segurança para garantia de integridade, autenticidade e sigilo de parte das mensagens do HTTP ✂️ c) uma nova versão do protocolo HTTP utilizado sobre a SSL (Secure Socket Layer) que oferece recursos de segurança para garantia de integridade, autenticidade e sigilo de parte das mensagens do HTTP. ✂️ d) o próprio protocolo HTTP utilizado sobre a SSL (Secure Socket Layer) que oferece recursos de segurança para garantia de integridade, autenticidade e sigilo de parte das mensagens do HTTP. ✂️ e) o próprio protocolo HTTP utilizado sobre a SSL (Secure Socket Layer) que oferece recursos de segurança para garantia de integridade, autenticidade e sigilo de todas as mensagens do HTTP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2518Q267630 | Redes de Computadores, Equipamentos de Redes, Analista Engenharia Eletrônica, Câmara dos Deputados, CESPE CEBRASPETexto associado.Com relação aos elementos de interconexão empregados em redesde computadores, julgue os itens seguintes.Os repetidores, assim como os hubs, não possuem métodos de prevenção contra colisão de pacotes, o que exige, dos protocolos de acesso ao meio, execução de tratamento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2519Q847214 | Redes de Computadores, Gerência de Redes, TJ RN Analista de Suporte Pleno Infraestrutura, COMPERVE, 2020Os volumes são mecanismos utilizados para persistir os dados gerados e usados pelos containers do Docker. Embora as montagens de ligação dependam da estrutura de diretórios da máquina host, os volumes são completamente gerenciados pelo Docker. Considerando que um analista queira criar um volume de nome my-volume dentro de um docker, ele deve executar o comando ✂️ a) docker volume create my-volume ✂️ b) docker create volume my-volume ✂️ c) docker run create volume my-volume ✂️ d) docker create run volume my-volume Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2520Q111990 | Redes de Computadores , Arquitetura TCP IP, Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIOUm servidor X envia os segmentos TCP ao servidor Y, em determinada conexão estabelecida na Internet. Considerando-se que X e Y estão em sub-redes diferentes e que existe uma taxa de perda de pacotes de 20% no link Internet de X, conclui-se que ✂️ a) a camada de aplicação de Y receberá somente 4 dos 5 segmentos, caso a perda seja uniformemente variável. ✂️ b) a camada de aplicação de Y poderá receber os segmentos em ordem cronológica diferente da que X enviou. ✂️ c) somente possui os endereços IP e Ethernet (Mac Address) em seu cabeçalho. ✂️ d) haverá retransmissão, a cargo da camada de transporte, caso haja perda de um desses segmentos. ✂️ e) os endereços IP e Ethernet (Mac Address) somente estarão presentes no cabeçalho dos segmentos de estabelecimento de conexão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro