Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 2561Q149120 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCCCom a rápida expansão do uso das redes sem fio padrão IEEE 802.11, os mecanismos de segurança também têm evoluído na mesma velocidade. Originalmente o 802.11 disponibilizava o protocolo WEP (Wired Equivalent Privacy), mas devido às várias vulnerabilidades, foram introduzidos os WPA (Wi-Fi Protected Access) e o WPA2 (Wi-Fi Protected Access-2). Dentre as diferenças entre o WPA e o WPA2 está o uso do ✂️ a) esquema de chaves dinâmicas no WPA e o esquema de chaves estáticas no WPA2. ✂️ b) TKIP no WPA e o PKIT no WPA2. ✂️ c) RC4 no WPA e do AES no WPA2. ✂️ d) esquema de chaves estáticas no WPA e do esquema de chaves dinâmicas no WPA2. ✂️ e) RC2 no WPA e do RC4 no WPA2. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2562Q155274 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TRT 13a Região, FCC O OSPF - Open Shortest Path First é um dos protocolos de roteamento, do tipo IGP - Interior Gateway Protocol, mais utilizados em redes de grande dimensão. Se, comparado com o OSPF, o BGP ✂️ a) é baseado no estado do link e o OSPF, no vetor de distâncias ✂️ b) é utilizado como IGP em redes locais pequenas e o OSPF, para redes grandes. ✂️ c) faz uso do protocolo de transporte e o OSPF não faz uso do protocolo de transporte. ✂️ d) é mais simples que o OSPF, sendo assim, menos eficiente como IGP. ✂️ e) opera dentro de uma única rede local e o OSPF opera sobre várias. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2563Q254859 | Redes de Computadores, Técnico Judiciário Informática, STJ, CESPE CEBRASPETexto associado.Com relação aos conceitos da arquitetura TCP/IP e a tecnologia de redes locais ethernet, julgue os itens subseqüentes.Quando um frame chega na camada de enlace ethernet, ele poderá ser entregue aos protocolos ARP, RARP ou IP, cuja escolha é realizada com base no valor do campo ethernet de nome type field. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2564Q836755 | Redes de Computadores, Segurança de Redes, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021A respeito de segurança em redes de computadores e criptografia, julgue o item seguinte.O objetivo principal de um ataque DDoS é invadir bases de dados para coletar informações sensíveis; para isso, ele realiza a sobrecarga dos recursos do servidor, por meio do envio de excessiva quantidade de requisições ou por meio da geração de grande tráfego de dados na rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2565Q108185 | Redes de Computadores , Equipamentos de Redes Roteadores, Analista de Controle Interno – Tecnologia da Informação, TCU, CESPE CEBRASPETexto associado.Em cada um dos itens de 128 a 135, é apresentada uma situaçãohipotética acerca de redes de computadores, seguida de umaassertiva a ser julgada.Durante conversas com um dos analistas visitantes, um administrador de rede informou que posicionou um roteador que implementa o protocolo OSPF para dividir o seu sistema autônomo em áreas interligadas por um backbone. Comentou, ainda, que cada uma dessas áreas pode ter seus vários roteadores internos. Nessa situação, é correto concluir que, segundo os conceitos do protocolo OSPF, os roteadores que estão na fronteira entre áreas não são necessariamente roteadores do backbone, mas que cada roteador do backbone sempre estará em uma fronteira. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2566Q148906 | Redes de Computadores, Arquitetura TCP IP, Analista Judiciário Tecnologia da Informação, TRT 22a Região, FCCConsiderando o modelo TCP/IP em cinco camadas, ou seja, aplicação, transporte, rede, enlace e física, os protocolos HTTP e TCP, pertencem, respectivamente, às camadas ✂️ a) rede e enlace. ✂️ b) aplicação e rede. ✂️ c) aplicação e transporte. ✂️ d) física e transporte. ✂️ e) transporte e rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2567Q671670 | Redes de Computadores, Técnico de Informática, UEPA, FADESP, 2020O SMTP (Simple Mail Transfer Protocol) é um protocolo utilizado no correio eletrônico da Internet. O SMTP é um protocolo da camada de ✂️ a) rede. ✂️ b) transporte. ✂️ c) aplicação. ✂️ d) enlace. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2568Q219845 | Redes de Computadores, Equipamentos de Redes, Pesquisador Ciência da Computação, INMETRO, CESPE CEBRASPEPara interligar LAN, ou segmentos de LAN, são utilizados dispositivos de conexão, que podem operar em diferentes camadas da arquitetura TCP/IP. Assinale a opção que indica o dispositivo que opera em todas as cinco camadas do modelo TCP/IP. ✂️ a) Hub ✂️ b) Gateway ✂️ c) Bridge ✂️ d) Roteador ✂️ e) Switch Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2569Q186591 | Redes de Computadores, Administrador de redes, MEC, CESPE CEBRASPETexto associado.Com relação à instalação e ao suporte dos protocolos DHCP, DNS,NIS, CIFS e SMTP, julgue os próximos itens.No protocolo NIS (Network Information Service), o arquivo é a unidade de compartilhamento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2570Q106034 | Redes de Computadores, RAID, Analista de banco de dados, MPU, CESPE CEBRASPETexto associado.Em relação aos aspectos de tolerância à falha, julgue os itenssubsequentes. No subsistema de discos com tolerância a falhas, usando-se a arquitetura do tipo redundant arrays of independent disks (RAID), o modelo de disco compartilhado torna-se uma opção relativamente dispendiosa e cara, apesar de aumentar a tolerância a falhas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2571Q119875 | Redes de Computadores, Analista de Tecnologia da Informação Redes, DATAPREV, COSEACNo prompt do DOS, o comando utilizado para exibir as estatísticas abaixo foi o: ✂️ a) Netstat; ✂️ b) Route; ✂️ c) Ifconfig; ✂️ d) Statistc; ✂️ e) Ethereal; Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2572Q688724 | Redes de Computadores, Analista de Tecnologia da Informação, UFF, COSEAC, 2019São mecanismos de ataque ou vulnerabilidades presentes na internet ✂️ a) spoofing, phishing e negação de serviço. ✂️ b) captchas, engenharia social e phishing. . ✂️ c) rootkits, captchas e adwares. ✂️ d) adwares, spywares e captchas. ✂️ e) spywares, firewall e pharming Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2573Q262242 | Redes de Computadores, Arquitetura TCP IP, Técnico Judiciário Tecnologia da Informação, TRT 5a Região, CESPE CEBRASPETexto associado.Com relação a TCP/IP, julgue os itens subseqüentes.A verificação de endereço MAC ocorre tipicamente na camada de enlace. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2574Q117869 | Redes de Computadores , Equipamentos de Redes, Analista de Sistemas, Sergipe Gás SA, FCCÉ um padrão de rede que suporta apenas cabos de fibra ótica e utiliza a tecnologia long-wave laser. Isto quer dizer que, embora a velocidade de transmissão seja de 1 gigabit, a mesma dos outros padrões, esse padrão atinge distâncias maiores. Usando cabos de fibra ótica com núcleo de 9 microns o sinal é capaz de percorrer distâncias de até 5 km. Trata-se do padrão Gigabit Ethernet ✂️ a) 1000BaseLX. ✂️ b) 1000BaseSX. ✂️ c) 1000BaseCX. ✂️ d) 1000BaseT. ✂️ e) 1GBaseX. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2575Q148593 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCCDiferentemente da designação de tipos de endereços no IPv4, no IPv6, devido à nova estrutura de endereços, são estabelecidos 5 tipos, que são ✂️ a) Unicast, Broadcast, Multicast, de Retorno e Reservado. ✂️ b) Broadcast, Multicast, de Retorno, não Especificados e Reservado. ✂️ c) Broadcast, Multicast, Simucast, Especificado e Reservado. ✂️ d) Unicast, Anycast, Multicast, de Retorno e não Especificados. ✂️ e) Broadcast, Unicast, Multicast, Especificado e de Retorno. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2576Q708982 | Redes de Computadores, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019Texto associado. Nos primeiros dias em que João iniciou suas atividades na empresa Security10, o chefe entregou um notebook para que João atribuísse um endereço IP ao equipamento. João ainda estava se adaptando ao seu setor e verificou as configurações de sua própria máquina, concluindo que estavam configurados o IP 192.168.33.111 e a máscara 255.255.255.0. Mesmo com pouca experiência, João sabia que não deveria atribuir um IP qualquer, pois este poderia já estar sendo utilizado em outro host e certamente iria acusar conflito de IP. Resolveu então procurar nas gavetas do seu setor uma lista dos IPs ativos, porém não a encontrou. Como alternativa, pensou em “pingar” cada endereço na faixa da rede local e anotar aqueles que respondessem, mas logo percebeu que era impraticável. Sem saber como proceder, acabou pedindo ajuda ao seu supervisor que recomendou a utilização do nmap para efetuar uma varredura na rede local para identificar os IPs ativos. Recomendou ainda evitar a varredura de porta, pois seria muito demorado. Levando-se em consideração as orientações do supervisor, João deve utilizar o nmap com os seguintes parâmetros ✂️ a) nmap -sF -n 192.168.33.0/24 ✂️ b) nmap -sT -P0 -n -p25 192.168.33.0/24 ✂️ c) nmap -sn 192.168.33.0/24 ✂️ d) nmap -sT -F -p1-65535 192.168.33.0/24 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2577Q248961 | Redes de Computadores, Arquitetura TCP IP, Técnico de Laboratório Informática, UFF, UFFNo modelo TCP/IP, o protocolo IP encontrase definido em uma camada desse modelo. Essa camada é conhecida como: ✂️ a) aplicação; ✂️ b) transporte; ✂️ c) interface de rede; ✂️ d) sessão; ✂️ e) física. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2578Q114052 | Redes de Computadores, Redes sem Fio, Analista de Informática, MPU, CESPE CEBRASPETexto associado.Acerca dos meios de transmissão, protocolos e modelos de redes decomunicação, julgue os itens a seguir. O funcionamento da camada de controle do enlace lógico é especificado pelo padrão IEEE 802.2, enquanto os padrões 802.3, 802.4 e 802.5 atuam na camada física e na camada de controle de acesso ao meio (MAC). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2579Q689051 | Redes de Computadores, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Um dos interpretadores de comandos (shell) pelo qual os usuários do sistema operacional Linux interagem com o sistema operacional via linha de comando é o: ✂️ a) bash ✂️ b) prompt ✂️ c) terminal ✂️ d) kernel ✂️ e) lash Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2580Q104605 | Redes de Computadores , Redes sem Fio, Analista Administrativo Tecnologia da Informação, ANA, ESAFO protocolo que fornece autenticação e criptografia de dados entre hospedeiros e um ponto de acesso em redes sem fio, num esquema baseado em chaves simétricas compartilhadas, é o(a) ✂️ a) algoritmo de troca de chaves na Internet (IK. ✂️ b) privacidade equivalente sem fio (WEP). ✂️ c) protocolo de autenticação de cabeçalho (AH). ✂️ d) protocolo de segurança de encapsulamento de carga útil (ESP). ✂️ e) protocolo extensível de autenticação (EAP). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
2561Q149120 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCCCom a rápida expansão do uso das redes sem fio padrão IEEE 802.11, os mecanismos de segurança também têm evoluído na mesma velocidade. Originalmente o 802.11 disponibilizava o protocolo WEP (Wired Equivalent Privacy), mas devido às várias vulnerabilidades, foram introduzidos os WPA (Wi-Fi Protected Access) e o WPA2 (Wi-Fi Protected Access-2). Dentre as diferenças entre o WPA e o WPA2 está o uso do ✂️ a) esquema de chaves dinâmicas no WPA e o esquema de chaves estáticas no WPA2. ✂️ b) TKIP no WPA e o PKIT no WPA2. ✂️ c) RC4 no WPA e do AES no WPA2. ✂️ d) esquema de chaves estáticas no WPA e do esquema de chaves dinâmicas no WPA2. ✂️ e) RC2 no WPA e do RC4 no WPA2. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2562Q155274 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TRT 13a Região, FCC O OSPF - Open Shortest Path First é um dos protocolos de roteamento, do tipo IGP - Interior Gateway Protocol, mais utilizados em redes de grande dimensão. Se, comparado com o OSPF, o BGP ✂️ a) é baseado no estado do link e o OSPF, no vetor de distâncias ✂️ b) é utilizado como IGP em redes locais pequenas e o OSPF, para redes grandes. ✂️ c) faz uso do protocolo de transporte e o OSPF não faz uso do protocolo de transporte. ✂️ d) é mais simples que o OSPF, sendo assim, menos eficiente como IGP. ✂️ e) opera dentro de uma única rede local e o OSPF opera sobre várias. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2563Q254859 | Redes de Computadores, Técnico Judiciário Informática, STJ, CESPE CEBRASPETexto associado.Com relação aos conceitos da arquitetura TCP/IP e a tecnologia de redes locais ethernet, julgue os itens subseqüentes.Quando um frame chega na camada de enlace ethernet, ele poderá ser entregue aos protocolos ARP, RARP ou IP, cuja escolha é realizada com base no valor do campo ethernet de nome type field. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2564Q836755 | Redes de Computadores, Segurança de Redes, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021A respeito de segurança em redes de computadores e criptografia, julgue o item seguinte.O objetivo principal de um ataque DDoS é invadir bases de dados para coletar informações sensíveis; para isso, ele realiza a sobrecarga dos recursos do servidor, por meio do envio de excessiva quantidade de requisições ou por meio da geração de grande tráfego de dados na rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2565Q108185 | Redes de Computadores , Equipamentos de Redes Roteadores, Analista de Controle Interno – Tecnologia da Informação, TCU, CESPE CEBRASPETexto associado.Em cada um dos itens de 128 a 135, é apresentada uma situaçãohipotética acerca de redes de computadores, seguida de umaassertiva a ser julgada.Durante conversas com um dos analistas visitantes, um administrador de rede informou que posicionou um roteador que implementa o protocolo OSPF para dividir o seu sistema autônomo em áreas interligadas por um backbone. Comentou, ainda, que cada uma dessas áreas pode ter seus vários roteadores internos. Nessa situação, é correto concluir que, segundo os conceitos do protocolo OSPF, os roteadores que estão na fronteira entre áreas não são necessariamente roteadores do backbone, mas que cada roteador do backbone sempre estará em uma fronteira. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2566Q148906 | Redes de Computadores, Arquitetura TCP IP, Analista Judiciário Tecnologia da Informação, TRT 22a Região, FCCConsiderando o modelo TCP/IP em cinco camadas, ou seja, aplicação, transporte, rede, enlace e física, os protocolos HTTP e TCP, pertencem, respectivamente, às camadas ✂️ a) rede e enlace. ✂️ b) aplicação e rede. ✂️ c) aplicação e transporte. ✂️ d) física e transporte. ✂️ e) transporte e rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2567Q671670 | Redes de Computadores, Técnico de Informática, UEPA, FADESP, 2020O SMTP (Simple Mail Transfer Protocol) é um protocolo utilizado no correio eletrônico da Internet. O SMTP é um protocolo da camada de ✂️ a) rede. ✂️ b) transporte. ✂️ c) aplicação. ✂️ d) enlace. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2568Q219845 | Redes de Computadores, Equipamentos de Redes, Pesquisador Ciência da Computação, INMETRO, CESPE CEBRASPEPara interligar LAN, ou segmentos de LAN, são utilizados dispositivos de conexão, que podem operar em diferentes camadas da arquitetura TCP/IP. Assinale a opção que indica o dispositivo que opera em todas as cinco camadas do modelo TCP/IP. ✂️ a) Hub ✂️ b) Gateway ✂️ c) Bridge ✂️ d) Roteador ✂️ e) Switch Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2569Q186591 | Redes de Computadores, Administrador de redes, MEC, CESPE CEBRASPETexto associado.Com relação à instalação e ao suporte dos protocolos DHCP, DNS,NIS, CIFS e SMTP, julgue os próximos itens.No protocolo NIS (Network Information Service), o arquivo é a unidade de compartilhamento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2570Q106034 | Redes de Computadores, RAID, Analista de banco de dados, MPU, CESPE CEBRASPETexto associado.Em relação aos aspectos de tolerância à falha, julgue os itenssubsequentes. No subsistema de discos com tolerância a falhas, usando-se a arquitetura do tipo redundant arrays of independent disks (RAID), o modelo de disco compartilhado torna-se uma opção relativamente dispendiosa e cara, apesar de aumentar a tolerância a falhas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2571Q119875 | Redes de Computadores, Analista de Tecnologia da Informação Redes, DATAPREV, COSEACNo prompt do DOS, o comando utilizado para exibir as estatísticas abaixo foi o: ✂️ a) Netstat; ✂️ b) Route; ✂️ c) Ifconfig; ✂️ d) Statistc; ✂️ e) Ethereal; Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2572Q688724 | Redes de Computadores, Analista de Tecnologia da Informação, UFF, COSEAC, 2019São mecanismos de ataque ou vulnerabilidades presentes na internet ✂️ a) spoofing, phishing e negação de serviço. ✂️ b) captchas, engenharia social e phishing. . ✂️ c) rootkits, captchas e adwares. ✂️ d) adwares, spywares e captchas. ✂️ e) spywares, firewall e pharming Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2573Q262242 | Redes de Computadores, Arquitetura TCP IP, Técnico Judiciário Tecnologia da Informação, TRT 5a Região, CESPE CEBRASPETexto associado.Com relação a TCP/IP, julgue os itens subseqüentes.A verificação de endereço MAC ocorre tipicamente na camada de enlace. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2574Q117869 | Redes de Computadores , Equipamentos de Redes, Analista de Sistemas, Sergipe Gás SA, FCCÉ um padrão de rede que suporta apenas cabos de fibra ótica e utiliza a tecnologia long-wave laser. Isto quer dizer que, embora a velocidade de transmissão seja de 1 gigabit, a mesma dos outros padrões, esse padrão atinge distâncias maiores. Usando cabos de fibra ótica com núcleo de 9 microns o sinal é capaz de percorrer distâncias de até 5 km. Trata-se do padrão Gigabit Ethernet ✂️ a) 1000BaseLX. ✂️ b) 1000BaseSX. ✂️ c) 1000BaseCX. ✂️ d) 1000BaseT. ✂️ e) 1GBaseX. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2575Q148593 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCCDiferentemente da designação de tipos de endereços no IPv4, no IPv6, devido à nova estrutura de endereços, são estabelecidos 5 tipos, que são ✂️ a) Unicast, Broadcast, Multicast, de Retorno e Reservado. ✂️ b) Broadcast, Multicast, de Retorno, não Especificados e Reservado. ✂️ c) Broadcast, Multicast, Simucast, Especificado e Reservado. ✂️ d) Unicast, Anycast, Multicast, de Retorno e não Especificados. ✂️ e) Broadcast, Unicast, Multicast, Especificado e de Retorno. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2576Q708982 | Redes de Computadores, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019Texto associado. Nos primeiros dias em que João iniciou suas atividades na empresa Security10, o chefe entregou um notebook para que João atribuísse um endereço IP ao equipamento. João ainda estava se adaptando ao seu setor e verificou as configurações de sua própria máquina, concluindo que estavam configurados o IP 192.168.33.111 e a máscara 255.255.255.0. Mesmo com pouca experiência, João sabia que não deveria atribuir um IP qualquer, pois este poderia já estar sendo utilizado em outro host e certamente iria acusar conflito de IP. Resolveu então procurar nas gavetas do seu setor uma lista dos IPs ativos, porém não a encontrou. Como alternativa, pensou em “pingar” cada endereço na faixa da rede local e anotar aqueles que respondessem, mas logo percebeu que era impraticável. Sem saber como proceder, acabou pedindo ajuda ao seu supervisor que recomendou a utilização do nmap para efetuar uma varredura na rede local para identificar os IPs ativos. Recomendou ainda evitar a varredura de porta, pois seria muito demorado. Levando-se em consideração as orientações do supervisor, João deve utilizar o nmap com os seguintes parâmetros ✂️ a) nmap -sF -n 192.168.33.0/24 ✂️ b) nmap -sT -P0 -n -p25 192.168.33.0/24 ✂️ c) nmap -sn 192.168.33.0/24 ✂️ d) nmap -sT -F -p1-65535 192.168.33.0/24 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2577Q248961 | Redes de Computadores, Arquitetura TCP IP, Técnico de Laboratório Informática, UFF, UFFNo modelo TCP/IP, o protocolo IP encontrase definido em uma camada desse modelo. Essa camada é conhecida como: ✂️ a) aplicação; ✂️ b) transporte; ✂️ c) interface de rede; ✂️ d) sessão; ✂️ e) física. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2578Q114052 | Redes de Computadores, Redes sem Fio, Analista de Informática, MPU, CESPE CEBRASPETexto associado.Acerca dos meios de transmissão, protocolos e modelos de redes decomunicação, julgue os itens a seguir. O funcionamento da camada de controle do enlace lógico é especificado pelo padrão IEEE 802.2, enquanto os padrões 802.3, 802.4 e 802.5 atuam na camada física e na camada de controle de acesso ao meio (MAC). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2579Q689051 | Redes de Computadores, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Um dos interpretadores de comandos (shell) pelo qual os usuários do sistema operacional Linux interagem com o sistema operacional via linha de comando é o: ✂️ a) bash ✂️ b) prompt ✂️ c) terminal ✂️ d) kernel ✂️ e) lash Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2580Q104605 | Redes de Computadores , Redes sem Fio, Analista Administrativo Tecnologia da Informação, ANA, ESAFO protocolo que fornece autenticação e criptografia de dados entre hospedeiros e um ponto de acesso em redes sem fio, num esquema baseado em chaves simétricas compartilhadas, é o(a) ✂️ a) algoritmo de troca de chaves na Internet (IK. ✂️ b) privacidade equivalente sem fio (WEP). ✂️ c) protocolo de autenticação de cabeçalho (AH). ✂️ d) protocolo de segurança de encapsulamento de carga útil (ESP). ✂️ e) protocolo extensível de autenticação (EAP). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro