Questões

Total de Questões Encontradas: 3.211

Em relação ao Internet Protocol versão 4 (IPv4), há endereços especiais para propósitos específicos. Sobre tais endereços, é CORRETO afirmar:
A
O endereço 0.0.0.0/32 é denominado endereço de loopback, o qual pode ser usado para testar algum programa executado na própria máquina.
B
O endereço 255.255.255.255/32 é utilizado exclusivamente em servidores com o propósito de aumentar a segurança dos mesmos
C
O bloco de endereços 127.0.0.0/24 é utilizado exclusivamente por ISPs
D
O bloco 224.0.0.0/8 é reservado para broadcast e sempre é usado para enviar um datagrama para todos os dispositivos da rede.
E
Os blocos 10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16 e 169.254.0.0/16 são endereços privados
Sobre o gerenciamento de redes, a Organização Internacional de Padronização (ISO) define cinco áreas. Assinale a alternativa CORRETA que apresenta as áreas de gerenciamento padronizadas pela ISO:
A
Gerenciamento de configuração, de falhas, de desempenho, de segurança e de contabilização.
B
Gerenciamento de configuração, de falhas, de desempenho, de hardware e de arquitetura.
C
Gerenciamento de desempenho, de hardware, de arquitetura, de tráfego e de camadas
D
Gerenciamento de hardware, de arquitetura, de tráfego, de camadas e de interconexão.
E
Gerenciamento de configuração, de falhas, de interconexão, de arquitetura e de usuários.
 Sobre o Dynamic Host Configuration Protocol (DHCP), marque a alternativa CORRETA:
A
É um protocolo da camada de transporte que, através do modelo cliente-servidor, auxilia o TCP/IP na camada de rede.
B
O DHCP atribui endereços IPs permanentes apenas a roteadores.
C
O DHCP pode ser usado para fornecer informações da rede para os hosts
D
O DHCP usa serviços do TCP para prover controle de erros.
E
O cliente DHCP usa uma política de controle de conexão e criptografia, em caso de não recebimento de resposta
Dentre as características do Protocolo Internet versão 6 (IPv6), assinale a alternativa INCORRETA:
A
O IPv6 é uma proposta que visa aumentar o espaço de endereços do IPv4 e também reformular o formato do pacote IP. Dentre as suas mudanças, o IPv6 caracteriza-se por utilizar um novo formato de cabeçalho, no qual as opções são separadas do cabeçalho base e inseridas, de acordo com a necessidade, entre o cabeçalho base e os dados.
B
O protocolo IP foi originalmente concebido como um protocolo não orientado à conexão. Portanto, no IPv6 foi adicionado o campo rótulo de fluxo diretamente ao formato do seu datagrama, tornando possível o seu uso como um protocolo orientado à conexão.
C
No IPv6, o comprimento do cabeçalho base é fixo (40 bytes), ao contrário do comprimento da carga útil que precisa ser definido, podendo ser de até 65.535 bytes.
D
A fragmentação e a remontagem ainda continuam presentes no protocolo IPv6. Portanto, foi feita uma grande mudança na qual os datagramas IPv6 podem ser fragmentados apenas pela origem e não pelos roteadores.
E
A carga útil do IPv6 pode ter até três cabeçalhos de extensão, em que cada um deles apresenta dois campos obrigatórios, o próximo cabeçalho e o comprimento, seguidos de informações relacionadas à determinada opção. 
Texto Associado Texto Associado
As redes Wi-Fi se tornaram populares pela mobilidade que oferecem e pela facilidade de instalação e de uso em diferentes tipos de ambientes. Para resolver alguns dos riscos que estas redes oferecem, foram desenvolvidos mecanismos de segurança. Sobre esses mecanismos de segurança, associe a segunda coluna com a primeira.
I – WEP (Wired Equivalent Privacy)           ( ) É o mecanismo mais recomendado.
II – WPA (Wi-Fi Protected Access)             ( ) É considerado frágil e, por isto, o uso deve ser evitado.
III – WPA-2                                                  ( ) É o nível mínimo de segurança que é recomendado.
Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.
A
I – II – III
B
III – I – II
C
I – III – II
D
II – I – III
E
III – II – I
Existe um serviço que pode ser adicionado a uma rede local para garantir mais controle administrativo nos acessos dos usuários, filtrar conteúdo, prover mais segurança e ainda fornecer mecanismos de cache em redes. Esse serviço é conhecido por
A
Proxy.
B
HTTP
C
QoS
D
SMTP.
Independentemente do crescimento futuro dos equipamentos sem fio para internet, já está claro que as redes Wi-Fi e os serviços móveis relacionados que elas possibilitam vieram para ficar. Do ponto de vista de rede, alguns desafios no uso do wireless diferem do uso comum das redes cabeadas. A respeito das redes sem fio (IEEE 802.11), 
A
o mecanismo WEP apresenta maior segurança que o seu antecessor WPA2.
B
o padrão 802.11n possui menos interferência e maior taxa nominal de velocidade que o seu antecessor, o padrão 802.11ac.
C
o protocolo de acesso múltiplo para as redes sem fio é o mesmo utilizado nas redes Ethernet cabeadas.
D
a criptografia WPA2 Enterprise necessita de um servidor Radius para a autenticação de seus usuários
Um técnico em tecnologia da informação foi questionado sobre qual seria o meio físico de conexão mais indicado para interligar dois prédios de distância metropolitana com a maior largura de banda possível e a menor incidência de atenuação. Dentre os meios físicos utilizados nas redes Ethernet, o técnico sugeriu o uso de 
A
fibra óptica monomodo.
B
cabo par trançado CAT 6.
C
fibra óptica multimodo.
D
cabo par trançado CAT 5E.
A rede interna de um prédio possui uma topologia em estrela composta por cinco switches com suporte a VLANs, um roteador e um ponto de acesso sem fio. Neles, o administrador configurou cinco VLANs além da VLAN default e conectou corretamente a interface do uplink da rede com o provedor de Internet. Todas as máquinas do prédio foram subdivididas entre as cinco VLANs, estão com seus parâmetros de acesso corretamente configurados e em perfeito funcionamento. Por fim, a rede wireless foi configurada na VLAN default. Ciente de que a utilização de VLANs isola o tráfego entre as sub-redes, os datagramas IP enviados a partir de uma máquina conseguem ser encaminhados para outra em VLAN distinta, pois 
A
os switches são capazes de encaminhar o tráfego com base no identificador da VLAN.
B
o roteador realiza o processo de roteamento entre redes distintas. 
C
as portas dos switches são configuradas como trunk e reconhecem o gateway padrã
D
A VLAN default está presente em todos os dispositivos, englobando as demais VLANs. 
Em uma rede local, utiliza-se a alocação dinâmica de endereços IP através de um servidor DHCP. O técnico em tecnologia da informação deseja configurar sub -redes que possuam exatamente 62 IPs utilizáveis em cada uma. Para essa configuração, a máscara de sub-rede deverá ser
A
255.255.255.0
B
255.255.255.128
C
255.255.255.240
D
255.255.255.192
Página 9 de 322