Processando...

Questões de Concursos | OAB | Enem | Vestibular

Limpar busca
Filtros aplicados
Matéria: Redes de Computadores x
#118817
Concurso
TRE-PI
Cargo
Analista Judiciário - Análise de Sistemas
Banca
CEBRASPE
Matéria
Redes de Computadores
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Considerando que, a fim de monitorar o tráfego na rede de computadores de determinado órgão, tenha-se empregado um sniffer de rede, entre outras ferramentas, assinale a opção correta com base nos conceitos de monitoramento de tráfego, sniffer de rede e interpretação de pacotes.

#117686
Concurso
CEMIG-TELECOM
Cargo
Analista de Vendas JR
Banca
FUMARC
Matéria
Redes de Computadores
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Após diversas invasões ao servidor Linux de uma empresa, uma diretiva de segurança exigiu que os serviços web e de ftp fossem colocados em uma “jaula”, para que utilizem seu próprio path independentemente da raiz do sistema. Portanto, caso haja uma invasão, o invasor ficará preso ao caminho virtual e será impossibilitado de acessar os arquivos e dados do sistema comprometido. Foi pedido também que seja instalado um módulo de segurança no kernel do Linux que permite controle de usuários e processos com base em diversos recursos, como endereços MAC, e que permitam a execução dos daemons com o mínimo de privilégio possível. Quais são os recursos que devem ser implementados para atender o que foi pedido pela empresa, RESPECTIVAMENTE?

#117685
Concurso
CEMIG-TELECOM
Cargo
Analista de Vendas JR
Banca
FUMARC
Matéria
Redes de Computadores
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Uma empresa possui atualmente, em sua rede interna, um endereço de rede de Classe C, com a máscara CIDR de /24. Tem portanto uma única rede: 192.168.0.0/24. Devido ao grande aumento no número de departamentos, e muitos destes possuindo poucos computadores, decidiram segmentar a rede em várias sub-redes (VLANs). Considerando-se o recurso de subnet zero, deseja-se dividir inicialmente a rede original em sub-redes de 64 endereços IP. Logo após essa divisão, precisa-se dividir mais duas sub-redes resultantes: uma em VLSMs de 32 endereços IP e outra em VLSMs de 16 endereços IP. Quantas sub-redes haverá no total após todas as divisões em VLSMs?

#117684
Concurso
CEMIG-TELECOM
Cargo
Analista de Vendas JR
Banca
FUMARC
Matéria
Redes de Computadores
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)


Uma empresa possui uma sede e cinco filiais, conforme figura, que se interligam com a matriz através de um link dedicado WAN. Está sendo implantada uma estratégia de gerenciamento de atualizações usando o serviço WSUS do Windows Server. Foi requisitado que todas as filiais recebessem corretamente os patchs de atualização, entretanto, com o mínimo possível de uso do link de Internet.Este link de acesso à Internet está apenas na matriz, e é usado por todas as filiais para acesso à WEB. Já existe atualmente um servidor WSUS, mas apenas matriz. Dadas as necessidades da empresa, qual é a melhor solução para cumprir os requisitos necessários?

#117683
Concurso
CEMIG-TELECOM
Cargo
Analista de Vendas JR
Banca
FUMARC
Matéria
Redes de Computadores
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Uma nova estrutura de rede será implementada com o objetivo de interconectar três localidades, conforme imagem a seguir:


Utilizando o recurso VLSM com o objetivo de otimizar a distribuição de endereços IP, um administrador definiu 4 possibilidades para atender a quantidade de 60 hosts da rede local do Roteador "BH". Qual das alternativas de endereçamento a seguir atende a necessidade da respectiva localidade, com o menor desperdício de endereços possível?

#117682
Concurso
CEMIG-TELECOM
Cargo
Analista de Vendas JR
Banca
FUMARC
Matéria
Redes de Computadores
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Através do Wireshark, você capturou uma parte do tráfego da rede para análise. Ao verificar o cabeçalho de uma transação DHCP, você obteve os seguintes dados:


De acordo com os campos informados acima, marque a opção CORRETA sobre a operação do DHCP:

#117681
Concurso
CEMIG-TELECOM
Cargo
Analista de Vendas JR
Banca
FUMARC
Matéria
Redes de Computadores
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Ao configurar o roteador de uma empresa, foi pedido à equipe de TI que o redirecionamento de portas fosse corretamente implementado para liberar o acesso de fora para dentro aos serviços RDP (Remote Desktop) e ao servidor HTTP/HTTPS. Todos esses serviços estarão acessíveis em uma mesma máquina da rede interna, no caso o servidor SRV01 que possui o endereço IP 192.168.33.1. Foi requisitado explicitamente que não se utilizasse do recurso de zona desmilitarizada do roteador e sim apenas do port forwarding. Sabendo das necessidades da empresa ,assinale a alternativa que apresenta CORRETAMENTE o que deverá ser feito no roteador.

#117680
Concurso
CEMIG-TELECOM
Cargo
Analista de Vendas JR
Banca
FUMARC
Matéria
Redes de Computadores
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)


Uma multinacional possui quatro unidades interligadas com sua matriz central. As rotas são recebidas de forma nãosumarizada pelos protocolos de roteamento. Entretanto, foi pedido a você que utilizasse também uma rota sumarizada de super-rede para representar as quatro-subredes na tabela de roteamento utilizando uma única entrada estática. Com base no cenário, marque a alternativa que mostra CORRETAMENTE o endereço de rede e a máscara de subrede para a rota sumarizada que se deseja.

#117679
Concurso
CEMIG-TELECOM
Cargo
Analista de Vendas JR
Banca
FUMARC
Matéria
Redes de Computadores
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)


O gráfico estatístico da CERT.br (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil) aponta uma queda no número de incidentes reportado em 2013 se comparado a 2012, mesmo com o crescimento de usuários e acesso a sites e serviços. Grande parte dessa queda atribui-se à qualidade do serviço, que estão apresentando menor número de vulnerabilidade e ao crescente treinamento dos usuários de internet. Entretanto, a segurança de perímetro ainda continua a ser um dos itens mais delicados na análise de um ambiente computacional corporativo. Baseando-se no conceito de perímetro de segurança lógico e das funcionalidades dos mecanismos de segurança exigidos e disponíveis, assinale a alternativa CORRETA:

#117678
Concurso
CEMIG-TELECOM
Cargo
Analista de Vendas JR
Banca
FUMARC
Matéria
Redes de Computadores
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Um administrador realizou as seguintes configurações de DNS (Domain Name System) no arquivo de zona do domínio "exemplo.com":


Após realizar as configurações, o servidor de e-mail não está recebendo nenhuma conexão SMTP (Simple Mail Transfer Protocol) e, consequentemente, os usuários não recebem e-mails. Qual o problema de configuração que está inviabilizando o recebimento de e-mails?

#117677
Concurso
CEMIG-TELECOM
Cargo
Analista de Vendas JR
Banca
FUMARC
Matéria
Redes de Computadores
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Os itens a seguir referem-se aos equipamentos de conexão à rede: I. A diferença entre Switches e Roteadores é a capacidade que os roteadores possuem de implementar QoS e os Switches não possuem esta capacidade. II. Switches gerenciáveis fazem conexões entre nós da LAN e não com a WAN, enquanto os roteadores fazem conexão entre nós da LAN e da WAN. Porém, ambos são capazes de implementar recursos como redes Virtuais(VLAN). III.Uma rede virtual privada(VPN) somente é possível de ser implementada através de um roteador. Analise os itens acima e marque a alternativa CORRETA:

#116325
Concurso
UFGD
Cargo
Analista de Tecnologia da Informação - Telecomunicações
Banca
AOCP
Matéria
Redes de Computadores
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Os cabos UTP não blindados são compostos basicamente de pares de fios trançados de 100 Ohms. Assinale a alternativa que indica quantos pares de fios geralmente os cabos UTP não blindados podem ter.

#116324
Concurso
UFGD
Cargo
Analista de Tecnologia da Informação - Telecomunicações
Banca
AOCP
Matéria
Redes de Computadores
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Qual das alternativas a seguir apresenta o tipo de revestimento de uma blindagem para cabos de rede e qual a sua função?

#116323
Concurso
UFGD
Cargo
Analista de Tecnologia da Informação - Telecomunicações
Banca
AOCP
Matéria
Redes de Computadores
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

A própria natureza de uma rede wireless já a torna vulnerável a ataques, pois o seu sinal é aberto, bastando apenas uma antena para capturar o sinal e efetuar a conexão na rede.
Levando em consideração esse o problema, assinale a alternativa que indica um tipo de segurança criptografada utilizada em redes sem fio (wireless).

#116322
Concurso
UFGD
Cargo
Analista de Tecnologia da Informação - Telecomunicações
Banca
AOCP
Matéria
Redes de Computadores
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

A tecnologia VoIP é baseada em transmitir os tráfegos telefônicos para redes de dados, utilizando o mesmo meio de transmissão para a transmissão de mais um tipo de fluxo de informação. Qual é o procedimento para o funcionamento do VoIP?