Magna Concursos

Foram encontradas 38.552 questões.

3672516 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: DPE-RO
As configurações de redes de acesso (Camada 2) empregam diferentes tecnologias (equipamentos, protocolos e padrões).
Dentre estas tecnologias, o STP (Spanning Tree Protocol)
 

Provas

Questão presente nas seguintes provas
3672515 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: DPE-RO
Os protocolos são essenciais para a comunicação eficiente em redes locais, garantindo que os dispositivos possam se comunicar corretamente. As mensagens ARP (Address Resolution Protocol) e RARP (Reverse Address Resolution Protocol) são utilizadas para mapear endereços IP (Internet Protocol) para endereços físicos (MAC, Media Access Control)) e vice-versa.
Com relação aos protocolos ARP e RARP, assinale (V) para a afirmativa verdadeira e (F) para a falsa.
( ) Os pacotes ARP possuem cabeçalhos de formato fixo e o protocolo ARP é usado para associar um endereço IP (Internet Protocol) a um endereço físico (MAC).
( ) O RARP associa um endereço MAC a um endereço IP, ou seja, converte endereços de hardware exclusivos em endereços da Internet no adaptador de rede local (LAN)
( ) No protocolo RARP o protocolo Ethernet padrão é suportado, entretanto, apresenta dentre as restrições que o servidor usa apenas entradas permanentes da tabela ARP e o servidor não responde automaticamente por si mesmo.
As afirmativas são, respectivamente,
 

Provas

Questão presente nas seguintes provas
3672514 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: DPE-RO
O modelo OSI e o modelo TCP/IP são modelos de referência para redes de computadores que descrevem as camadas e funções de comunicação entre computadores. Com relação aos modelos de referência OSI e TCP/IP para redes de computadores, analise os itens a seguir.
I. O modelo OSI possui 7 camadas e é uma abstração teórica que deu origem a vários modelos que são utilizados na prática (incluindo o TCP/IP).
II. No modelo TCP/IP a camada de transporte possui o mesmo papel da camada transporte do modelo OSI, enquanto a camada de aplicação do modelo TCP/IP possui as responsabilidades das camadas sessão, apresentação e aplicação do modelo OSI.
III. O modelo TCP/IP é mais simples e reduzido que o modelo OSI, podendo ser representado pela versão com 4 camadas (que possui as camadas Enlace e Física separadas) ou pela versão com 5 camadas (que possui as camadas Enlace e Física unificadas, tal qual no modelo OSI).
Está correto o que se afirma em.
 

Provas

Questão presente nas seguintes provas
3672513 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: DPE-RO
Protocolos de rede são conjuntos de regras e padrões que permitem a comunicação entre dispositivos em uma rede. Relacione os protocolos de rede com suas respectivas características.
1. FTP (File Transfer Protocol) 2. SSH (Secure Shell) 3. DNS (Domain Name System) 4. HTTPS (Hypertext Transfer Protocol Secure)
( ) Utilizado para a download e upload de arquivos entre sistemas, empregando as portas padrão números 20 (dados) e 21 (controle).
( ) Responsável por traduzir nomes de domínio em endereços IP, empregando a porta padrão número 53
( ) Protocolo para acesso remoto seguro a sistemas, que emprega a porta padrão número 22
( ) Utilizado para a comunicação entre navegadores web e servidores empregando criptografia para proteger os dados transmitidos, pela porta padrão número 443.
Assinale a opção que indica a relação correta na ordem apresentada.
 

Provas

Questão presente nas seguintes provas
3672505 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: DPE-RO
IDS pode ser produtos de hardware ou software. Eles coletam e analisam informações de um computador ou de uma rede com a finalidade de detectar e fornecer alertas em tempo real sobre tentativas de acesso ou ataques aos recursos dos sistemas.
Com relação às melhores práticas nos IDS que devem ser adotadas por um administrador de segurança de redes, analise os itens a seguir
I. Garantir que as comunicações de gerenciamento do IDS sejam adequadamente protegidas, como por exemplo, por meio de criptografia ou transmissões de dados por uma rede física ou logicamente segmentada.
II. Fazer backup das configurações do IDS periodicamente antes de aplicar novas atualizações para garantir que as configurações existentes não são perdidas.
III. Criar contas para grupos de usuários ou comunidades de administrador do IDS e restringir o acesso da rede apenas aos componentes dos grupos e comunidades de segurança.
IV. Criar alertas com uma determinada prioridade que devem ser enviados diretamente ao administrador para que os ataques e outros eventos que exijam atenção sejam rapidamente reconhecidos. Para reduzir o volume, definir apenas os alertas para os riscos com os quais a empresa mais se preocupa.
Está correto, o que se afirma em
 

Provas

Questão presente nas seguintes provas
3672504 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: DPE-RO
Considere os protocolos da camada de transporte do modelo de referência TCP/IP.
O protocolo que oferece um meio para as aplicações enviarem datagramas IP encapsulados sem que seja necessário estabelecer uma conexão é conhecido por
 

Provas

Questão presente nas seguintes provas
3672503 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: DPE-RO
Considere o desempenho de uma rede Ethernet sob condições de carga alta e constante c, com k estações sempre prontas a transmitir. Além disso, considere uma probabilidade de retransmissão constante em cada slot.
Se cada estação transmitir durante um slot de disputa com probabilidade p, a probabilidade A de que alguma estação tome posse do canal existente nesse slot será
 

Provas

Questão presente nas seguintes provas
3672500 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: DPE-RO
Os endereços IPv4 e o IPv6 não são diretamente compatíveis. Com relação as técnicas de transição de endereçamento utilizadas pelos protocolos que usam tais endereços, analise os itens a seguir
I. A técnica da pilha dupla consiste na convivência do IPv4 e do IPv6 de forma nativa e simultânea nos mesmos equipamentos. Essa técnica é a padrão escolhida para a transição para IPv6 na Internet e deve ser usada sempre que possível.
II. A técnica de tunelamento permite que diferentes redes IPv4 comuniquem-se através de uma rede IPv6, ou vice-versa.
III. A técnica da tradução permite que equipamentos usando IPv6 comuniquem-se com outros que usam IPv4, por meio da conversão dos pacotes.
IV. A técnica da substituição permite que equipamentos antigos usando IPv4 comuniquem-se com outros que usam IPv6, por meio da adição de novas interfaces de rede.
Está correto, o que se afirma em
 

Provas

Questão presente nas seguintes provas
3672499 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: DPE-RO
O IPv6 possui uma variedade de tipos de endereços para otimizar a comunicação em redes.
Os tipos válidos de endereços IPv6 são
 

Provas

Questão presente nas seguintes provas
3672498 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: DPE-RO
A quantidade de bits utilizados na parte do endereçamento de redes em um endereço IPv4 de classe A é igual a
 

Provas

Questão presente nas seguintes provas