Foram encontradas 38.552 questões.
- IntroduçãoAdministrador de Redes
- AbrangênciaLAN: Local Area Network
- Protocolos e ServiçosAcesso ao MeioVLAN: Virtual LAN
Um administrador de Redesvai implementar, em uma rede
LAN, um ambiente compatível com o padrão IEEE 802.1q. No
caso, essa implementação vai trabalhar com um link ponto-aponto entre dois dispositivos de rede e ambos devem ser capazes
de modificar o cabeçalho da tag, identificando os quadros dessa
implementação. Esse tipo conexão, para esse padrão IEEE, é o:
Provas
Questão presente nas seguintes provas
- AbrangênciaWAN: Wide Area Network
- Transmissão de DadosComutação de Células, Circuitos e Pacotes
- Transmissão de DadosTransmissão de Multimídia, Streaming e VozVoIP: Voice over IP
Uma empresa de TI vai instalar um sistema WAN de
comutação de pacotes para trabalhar com VoIP. Nesse caso, uma
característica desse sistema é:
Provas
Questão presente nas seguintes provas
Em um ambiente corporativo, o administrador utiliza o
protocolo SNMP para acompanhar métricas de
desempenho de roteadores e switches. Nesse caso, a
finalidade do SNMP é
Provas
Questão presente nas seguintes provas
Um analista está solucionando problemas de comunicação
em uma rede IPv4. Ele precisa verificar qual protocolo é
responsável por mapear endereços IP em endereços MAC
dentro de uma LAN. O protocolo que executa essa função é
Provas
Questão presente nas seguintes provas
A segurança em redes sem fio é essencial para proteger
a confidencialidade e a integridade dos dados
transmitidos. Acerca dos protocolos de segurança e
padrões Wi-Fi, registre V, para as afirmativas
verdadeiras, e F, para as falsas:
(__) O protocolo WEP (Wired Equivalent Privacy) é considerado obsoleto e inseguro devido ao uso do algoritmo de criptografia RC4 com um vetor de inicialização (IV) de 24 bits, que o torna vulnerável a ataques que podem descobrir a chave de segurança em minutos.
(__) O padrão WPA3 (Wi-Fi Protected Access 3) introduziu o protocolo SAE (Simultaneous Authentication of Equals), que oferece proteção robusta contra ataques de adivinhação de senha off-line, substituindo o PSK (Pre-Shared Key) vulnerável do WPA2.
(__) O padrão IEEE 802.11ac opera exclusivamente na faixa de frequência de 2.4 GHz, oferecendo maior alcance em detrimento de uma menor taxa de transferência de dados em comparação com o padrão 802.11n.
(__) O WPS (Wi-Fi Protected Setup) é um mecanismo de segurança recomendado para ambientes corporativos por simplificar a conexão de dispositivos à rede através de um PIN de 8 dígitos, eliminando a necessidade de senhas complexas.
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
(__) O protocolo WEP (Wired Equivalent Privacy) é considerado obsoleto e inseguro devido ao uso do algoritmo de criptografia RC4 com um vetor de inicialização (IV) de 24 bits, que o torna vulnerável a ataques que podem descobrir a chave de segurança em minutos.
(__) O padrão WPA3 (Wi-Fi Protected Access 3) introduziu o protocolo SAE (Simultaneous Authentication of Equals), que oferece proteção robusta contra ataques de adivinhação de senha off-line, substituindo o PSK (Pre-Shared Key) vulnerável do WPA2.
(__) O padrão IEEE 802.11ac opera exclusivamente na faixa de frequência de 2.4 GHz, oferecendo maior alcance em detrimento de uma menor taxa de transferência de dados em comparação com o padrão 802.11n.
(__) O WPS (Wi-Fi Protected Setup) é um mecanismo de segurança recomendado para ambientes corporativos por simplificar a conexão de dispositivos à rede através de um PIN de 8 dígitos, eliminando a necessidade de senhas complexas.
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
Provas
Questão presente nas seguintes provas
Os serviços da camada de aplicação do modelo TCP/IP
são fundamentais para o funcionamento da Internet,
cada um operando em portas padronizadas. Acerca dos
protocolos e suas respectivas portas, registre V, para as
afirmativas verdadeiras, e F, para as falsas:
(__) O protocolo DNS (Domain Name System), responsável pela resolução de nomes de domínio para endereços IP, utiliza exclusivamente a porta 53/TCP para todas as suas operações de consulta e transferência de zona.
(__) O protocolo SMTP (Simple Mail Transfer Protocol), utilizado para o envio de e-mails entre servidores, opera na porta 25/TCP, enquanto os protocolos POP3 (porta 110/TCP) e IMAP (porta 143/TCP) são utilizados para o recebimento de e-mails pelos clientes.
(__) O protocolo FTP (File Transfer Protocol) utiliza a porta 21/TCP para o canal de controle da conexão, mas a transferência de dados em si ocorre em uma porta diferente, dinamicamente negociada, no modo ativo.
(__) O HTTPS (Hypertext Transfer Protocol Secure), que encapsula o tráfego HTTP em uma camada de segurança TLS/SSL, opera na porta 80/TCP, a mesma do HTTP, sendo a criptografia negociada no início da conexão.
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
(__) O protocolo DNS (Domain Name System), responsável pela resolução de nomes de domínio para endereços IP, utiliza exclusivamente a porta 53/TCP para todas as suas operações de consulta e transferência de zona.
(__) O protocolo SMTP (Simple Mail Transfer Protocol), utilizado para o envio de e-mails entre servidores, opera na porta 25/TCP, enquanto os protocolos POP3 (porta 110/TCP) e IMAP (porta 143/TCP) são utilizados para o recebimento de e-mails pelos clientes.
(__) O protocolo FTP (File Transfer Protocol) utiliza a porta 21/TCP para o canal de controle da conexão, mas a transferência de dados em si ocorre em uma porta diferente, dinamicamente negociada, no modo ativo.
(__) O HTTPS (Hypertext Transfer Protocol Secure), que encapsula o tráfego HTTP em uma camada de segurança TLS/SSL, opera na porta 80/TCP, a mesma do HTTP, sendo a criptografia negociada no início da conexão.
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
Provas
Questão presente nas seguintes provas
3965269
Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: IGEDUC
Orgão: Pref. Craíbas-AL
Disciplina: TI - Redes de Computadores
Banca: IGEDUC
Orgão: Pref. Craíbas-AL
Provas:
Para garantir a confidencialidade e a integridade dos
dados trocados entre o seu navegador e um site
(especialmente em lojas virtuais e internet banking), é
utilizado um protocolo de segurança que criptografa a
comunicação. A presença desse protocolo é geralmente
indicada por um ícone de cadeado na barra de endereço
e pelo endereço do site começando com "https". Qual
protocolo é responsável por essa camada de segurança?
Provas
Questão presente nas seguintes provas
Dentre os métodos de requisição do Protocolo de Transferência de Hipertexto (Hypertext Transfer Protocol - HTTP),
qual é o utilizado para enviar dados ao servidor?
Provas
Questão presente nas seguintes provas
3947511
Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: Instituto Access
Orgão: UFAC
Disciplina: TI - Redes de Computadores
Banca: Instituto Access
Orgão: UFAC
Provas:
Uma rede sem fio ou wireless é uma rede de
computadores sem uso de cabos − sejam eles
telefônicos, coaxiais ou ópticos − interligando
equipamentos que usam radiofrequência (ondas de
rádio) ou comunicação em infravermelho. Existem alguns
tipos de opções de segurança para Wi-Fi, em relação a
essas opções julgue as afirmativas abaixo:
I.O Access Control List (ACL), foi estabelecido pelo grupo de trabalho IEEE 802.11, especificando geração de chaves de criptografia. A fonte de informação usa essas chaves para evitar que espiões obtenham acesso aos dados.
II.Service Set Identifier (SSID) é um identificador associado com um ponto de acesso ou com um grupo de pontos de acesso, funcionando como uma senha que examina o acesso à rede.
III.No Wired Equivalent padrão WEP 128 cada dispositivo wireless tem um identificador único chamado de endereço Media Access Control (MAC). A lista de MAC pode ser mantida em um ponto de acesso ou a um servidor de todos os pontos de acesso. Apenas os dispositivos têm acesso à rede que o endereço MAC especifica.
Qual alternativa está correta?
I.O Access Control List (ACL), foi estabelecido pelo grupo de trabalho IEEE 802.11, especificando geração de chaves de criptografia. A fonte de informação usa essas chaves para evitar que espiões obtenham acesso aos dados.
II.Service Set Identifier (SSID) é um identificador associado com um ponto de acesso ou com um grupo de pontos de acesso, funcionando como uma senha que examina o acesso à rede.
III.No Wired Equivalent padrão WEP 128 cada dispositivo wireless tem um identificador único chamado de endereço Media Access Control (MAC). A lista de MAC pode ser mantida em um ponto de acesso ou a um servidor de todos os pontos de acesso. Apenas os dispositivos têm acesso à rede que o endereço MAC especifica.
Qual alternativa está correta?
Provas
Questão presente nas seguintes provas
Ao realizar um troubleshooting, o analista de infraestrutura
identificou que uma aplicação não consegue estabelecer
uma sessão segura, indicando erro na camada em que
protocolos como o TLS/SSL são tratados.
Com base nessa situação hipotética e considerando o modelo TCP/IP, assinale a opção que apresenta a camada em que o TLS/SSL opera.
Com base nessa situação hipotética e considerando o modelo TCP/IP, assinale a opção que apresenta a camada em que o TLS/SSL opera.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container