Questões sobre Rede de Computadores

Lista completa de Questões sobre Rede de Computadores para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Os elementos ou dispositivos de redes de computadores possuem funcionalidades distintas e, dessa maneira, são posicionados em diferentes camadas do modelo OSI. Entretanto, alguns deles podem exercer mais de uma função, sendo mencionados em mais de uma camada, como é o caso

  • A. da Switch que é posicionada nas camadas 3 e 4.
  • B. do Firewall do tipo Filtro de pacotes que é posicionado nas camadas 4 e 7.
  • C. da Switch que é posicionada nas camadas 2 e 3.
  • D. do Firewall do tipo Filtro de pacotes que é posicionado nas camadas 3 e 4.
  • E. do roteador que é posicionado nas camadas 2 e 3.

Para solucionar determinados problemas com intrusões na rede de uma organização, um Técnico implantou, no sistema geral de segurança, o Intrusion Detection System − IDS (Sistema de Detecção de Intrusão) do tipo Network Behavior Analysis − NBA que

  • A. monitora características de um único dispositivo e os eventos que acontecem com ele em busca de atividades suspeitas. Algumas características que podem ser monitoradas: tráfego da rede para este dispositivo, logs do sistema, processos em execução, atividades de aplicações, acesso e alteração em arquivos e modificações em aplicações e no sistema. É usado, apenas, para alguns dispositivos com funcionamento essencial para o sistema como servidores de acesso público e servidores que contenham informações sigilosas.
  • B. examina o tráfego de rede em busca de ameaças que geram padrões incomuns de fluxo de dados como ataques DDoS, alguns tipos de malware e violações de privacidade. É o mais usado para monitorar o tráfego entre uma rede interna de uma instituição e redes externas.
  • C. é empregado no monitoramento do tráfego e na análise de protocolos para identificar atividades suspeitas envolvendo os próprios protocolos. Sistemas deste tipo são incapazes de identificar atividades suspeitas em aplicações ou em protocolos das camadas mais elevadas (como SSH e DNS) que estejam sendo transferidos na rede. Normalmente são empregados como fronteira entre duas redes, como nas proximidades de firewalls ou roteadores, servidores de redes privadas (VPN), servidores de acesso remoto e redes sem fio.
  • D. monitora o tráfego de rede em um seguimento particular da rede ou dispositivo e analisa a rede e atividade do protocolo de aplicação para identificar atividades suspeitas. Sistemas deste tipo são capazes de identificar vários tipos de eventos de interesse. Normalmente são empregados como fronteira entre duas redes, como nas proximidades de firewalls ou roteadores, servidores de redes privadas (VPN), servidores de acesso remoto e redes sem fio.
  • E. monitora características de um dispositivo alternativo que tenha sido substituído na rede e os eventos que acontecem com ele em busca de atividades suspeitas. Algumas características que podem ser monitoradas por ele são: tráfego internet e câmeras de segurança. Sistemas deste tipo são capazes de identificar somente atividades suspeitas em aplicações ou em protocolos das camadas mais elevadas (como TCP e UDP) que estejam sendo transferidos na rede.

Nas Redes de Computadores, um cliente conecta-se à este servidor, solicitando algum serviço, como um arquivo, conexão, página web ou outros recursos disponíveis e ele avalia a solicitação como um meio de simplificar e controlar sua complexidade. Ele funciona como um intermediário que fica entre o computador do usuário e a Internet. Além de ser utilizado para registrar o uso, pode também bloquear o acesso a sites da Internet. Esta definição se refere ao servidor de rede:

  • A. IPng.
  • B. Proxy.
  • C. FTP.
  • D. DNS.

Este dispositivo de rede trabalha na primeira camada do modelo OSI e tem a função de interligar os computadores de uma rede local. É um concentrador, pois ele recebe dados vindos de um computador e os transmite às outras máquinas. Esta definição está relacionado(a) ao(a):

  • A. Hub
  • B. Bridge
  • C. Switch
  • D. Roteador

No modelo OSI, esta camada é responsável pelas regras de diálogo (por exemplo, verificar se uma conexão permite comunicação em half duplex ou full duplex), pela sincronização do fluxo de dados e pelo restabelecimento da conexão em caso de falha. A camada que se refere a definição é denominada de:

  • A. Transporte
  • B. Sessão
  • C. Apresentação
  • D. Aplicação

Qual máscara de rede deve-se aplicar para delimitar exatamente 62 hosts a rede?

  • A. 255.255.255.0
  • B. 255.255.255.240
  • C. 255.255.255.252
  • D. 255.255.255.192
  • E. 255.255.255.255

Baseado na imagem abaixo, identifique o dispositivo de rede e a camada do modelo OSI, que está representado em cada cenário (A, B, C).

  • A. A – Repetidor, camada de física/ B – Hub, camada de enlace / C – Roteador, camada física.
  • B. A – Roteador, camada de rede / B – Hub, camada de enlace / C – Switch, camada rede.
  • C. A – Ponte, camada de enlace / B – Switch, camada de Enlace / C – hub, camada física.
  • D. A– Switch, camada de transporte / B – Switch, camada de enlace / C – hub, camada de rede.
  • E. A – Ponte, camada de enlace / B – Switch, camada de enlace / C – hub, camada rede.

Dadas as afirmativas a respeito de redes de Computadores,

I. Por meio da internet, a extranet consegue alcançar computadores fora do domínio delimitado da intranet.

II. A intranet é baseada nos protocolos TCP/IP.

III. Em uma intranet, além de arquivos e pastas, é possível compartilhar programas.

verifica-se que está(ão) correta(s)

  • A. I, apenas.
  • B. II, apenas.
  • C. I e III, apenas.
  • D. II e III, apenas.
  • E. I, II e III.

Faixas de endereço IPv4 do

  • A. 128 ao 191 pertencem à classe B, cuja máscara de sub-rede padrão é 255.0.0.0.
  • B. 192 ao 223 pertencem à classe C, cuja máscara de sub-rede padrão é 255.255.255.0.
  • C. 0 ao 127 pertencem à classe A, cuja máscara de sub-rede padrão é 255.255.0.0.
  • D. 224 ao 239 pertencem à classe D, cuja máscara de sub-rede padrão é 255.255.255.0.
  • E. 240 ao 255 pertencem à classe E, cujos endereços são utilizados para multicasting.

Considere as afirmativas sobre endereçamento IPv6.

I. A representação dos endereços IPv6 divide o endereço em oito grupos de 16 bits, separando-os por “:”, escritos com dígitos hexadecimais (0-F), como em 2001:0DB8:AD1F:25E2:AADE:CAFE:F03A:84C1

II. É permitido omitir os zeros à esquerda de cada bloco de 16 bits, além de substituir uma sequência longa de zeros por “::”. Assim, o endereço 2001:0DB8:0000:0000:130F:0000:0000:140B pode ser escrito como 2001:DB8::130F::140B ou 2001::DB8:0:0:130F::140B

III. A representação dos endereços IPv6 em URLs inclui o uso de colchetes. Deste modo, não haverá ambiguidades caso seja necessário indicar o número de uma porta juntamente com a URL, como em: http://[2001:12ff:0:4::22]/index.html ou http://[2001:12ff:0:4::22]:8080

Está correto o que afirma em

  • A. I e II, apenas.
  • B. I e III, apenas.
  • C. I, apenas.
  • D. II, apenas.
  • E. I , II e III.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...