Questões de Concursos

filtre e encontre questões para seus estudos.

O Endereço MAC (Media Access Control) é um endereço físico associado à interface de comunicação, que conecta um dispositivo à rede. O MAC é um endereço “único”, não havendo duas portas com a mesma numeração, é usado para controle de acesso em redes de computadores. Qual das alternativas abaixo apresenta um exemplo de endereço MAC? Assinale a alternativa CORRETA:

A direção de uma empresa cuja sede passará de um edifício de dois andares para outro de oito andares solicitou à equipe de informática a implementação de uma nova faixa de endereços IP para atender a demanda de conexão, haja vista que o número de computadores aumentará de 60 para 240 e deverá haver 30 máquinas por andar. O atual endereço de rede de classe C da empresa é 200.100.67.0/24; na nova configuração, em cada andar haverá uma sub-rede.

Considerando a situação hipotética acima, julgue os próximos itens, relativos aos conceitos de redes de computadores, sub-redes e endereçamento IP.

A seguir, apresenta-se a máscara de rede que deverá ser utilizada para o atendimento da nova configuração. 11111111.11111111.11111111.11110000

Imagine uma situação hipotética onde um Administrator de Redes pretende utilizar a faixa de endereço IP 192.0.0.0/24 para configurar uma rede local. Baseado no endereço IP informado, qual o número máximo de hosts válidos que este Administrator poderá endereçar em sua rede? Assinale a alternativa CORRETA:
Assinale a alternativa que descreve CORRETAMENTE o último host válido e o endereço de Broadcast do endereço IPv4 10.10.0.0/16, sucessivamente:

A direção de uma empresa cuja sede passará de um edifício de dois andares para outro de oito andares solicitou à equipe de informática a implementação de uma nova faixa de endereços IP para atender a demanda de conexão, haja vista que o número de computadores aumentará de 60 para 240 e deverá haver 30 máquinas por andar. O atual endereço de rede de classe C da empresa é 200.100.67.0/24; na nova configuração, em cada andar haverá uma sub-rede.

Considerando a situação hipotética acima, julgue os próximos itens, relativos aos conceitos de redes de computadores, sub-redes e endereçamento IP.

O endereço IP de broadcast da segunda sub-rede deverá ser 200.100.67.63.

A direção de uma empresa cuja sede passará de um edifício de dois andares para outro de oito andares solicitou à equipe de informática a implementação de uma nova faixa de endereços IP para atender a demanda de conexão, haja vista que o número de computadores aumentará de 60 para 240 e deverá haver 30 máquinas por andar. O atual endereço de rede de classe C da empresa é 200.100.67.0/24; na nova configuração, em cada andar haverá uma sub-rede.

Considerando a situação hipotética acima, julgue os próximos itens, relativos aos conceitos de redes de computadores, sub-redes e endereçamento IP.

O endereço IP 200.100.67.255 deverá ser o endereço do gateway padrão a ser utilizado por todas as máquinas

Um atacante presente numa rede local quer realizar um ataque para atuar como man-in-the-middle entre uma estação vítima e o default gateway da rede. Para executar esse ataque, o atacante quer fazer com que a estação da vítima associe o endereço MAC usado pelo atacante ao endereço IP do default gateway da rede. Além disso, quer fazer com que o default gateway da rede associe o endereço MAC usado pelo atacante ao endereço IP da estação da vítima.

Para conseguir realizar essas associações, o atacante deve usar a técnica de

Uma sub-rede de computadores com acesso à internet está configurada por meio do IP 197.234.155.32/27, de acordo com a notação CIDR.
Um endereço IP válido para uma máquina que está fisicamente conectada a essa sub-rede e a máscara que ela está utilizando são, respectivamente:
Considere o endereço de rede IP 192.168.0.0/24 e as seguintes afirmações:
I. A máscara de sub-rede associada é 255.255.240.0. II. Esse endereço pertence à faixa de endereços IP privados. III. Existem 254 endereços de hosts utilizáveis na rede, excluindo os endereços reservados para a rede e broadcast.

Está(ão) correta(s)
O protocolo IPSEC (Internet Protocol Security) é amplamente utilizado para proteger comunicações IP com autenticação e criptografia.
O protocolo IPSEC pode operar em dois modos principais: modo transporte e modo túnel. Compreender a diferença entre esses modos é crucial para a implementação eficaz de segurança nas comunicações.
Nesse sentido, assinale a opção que apresenta a principal diferença entre eles
Qual dos mecanismos de segurança a seguir poderia ser burlado apenas por uma técnica de IP spoofing?
Um host, para poder navegar na Internet, deve ser configurado com os seguintes dados:
Os endereços IPv4 e o IPv6 não são diretamente compatíveis. Com relação as técnicas de transição de endereçamento utilizadas pelos protocolos que usam tais endereços, analise os itens a seguir
I. A técnica da pilha dupla consiste na convivência do IPv4 e do IPv6 de forma nativa e simultânea nos mesmos equipamentos. Essa técnica é a padrão escolhida para a transição para IPv6 na Internet e deve ser usada sempre que possível.
II. A técnica de tunelamento permite que diferentes redes IPv4 comuniquem-se através de uma rede IPv6, ou vice-versa.
III. A técnica da tradução permite que equipamentos usando IPv6 comuniquem-se com outros que usam IPv4, por meio da conversão dos pacotes.
IV. A técnica da substituição permite que equipamentos antigos usando IPv4 comuniquem-se com outros que usam IPv6, por meio da adição de novas interfaces de rede.
Está correto, o que se afirma em
Os computadores do laboratório de pesquisa devem ser configurados com endereços IP da sub-rede 192.168.100.0/25. O número máximo de dispositivos que podem ser endereçados nessa sub-rede é
Em redes de computadores, a notação CIDR (Classless Inter-Domain Routing) é utilizada para representar máscaras de sub-rede de forma compacta, especificando o número de bits na máscara de sub-rede.
Em relação à notação CIDR da máscara de sub-rede 255.255.252.0, assinale a alternativa que especifica CORRETAMENTE o número de bits:
O IPv4 (Protocolo de Rede versão 4) é um endereço exclusivo que identifica cada dispositivo na rede. Ele é composto por um valor único de, no máximo,
Sobre o protocolo de configuração dinâmica de hospedeiro (DHCP), marque a alternativa correta.
São protocolos de rede que permitem fornecer automaticamente, a um dispositivo conectado na rede, um endereço IP e outras configurações de rede relacionadas:

I. DHCP.
II. RDP.
III. IPsec.


Quais estão corretos?
Página 1