Questões de Concurso Comentadas sobre redes de computadores em noções de informática

Foram encontradas 2.970 questões

Q41474 Noções de Informática
Devido ao papel que executa e pelas características que possui, o roteador é um equipamento de interligação que exerce função de elevada importância.
A esse respeito, analise as afirmativas a seguir.

I. Os roteadores realizam filtro de tráfego com base no endereço IP, que funciona como um parâmetro lógico, na camada de rede da arquitetura OSI/ISO.
II. Os roteadores integram LANs heterogêneas, que pode resultar na formação de uma WAN com acesso à Internet, com base nos protocolos da arquitetura TCP/IP.
III. Os roteadores representam a solução por segmentação, para problemas de redes com congestionamento devido às colisões resultantes do funcionamento do protocolo token passing.

Assinale:

Alternativas
Q41473 Noções de Informática
Para que um microcomputador conectado a uma rede possa acessar à Internet, há necessidade da configuração de um parâmetro conhecido como endereço IP.
Considerando a versão 4 do IP, as máquinas utilizam endereços do tipo 999.999.999.999, enquadrados nas classes A, B e C, conforme as faixas ocupadas pelo primeiro octeto. Endereços IP de classe C são os mais utilizados pela maioria dos provedores brasileiros, havendo regras específicas que atestam sua validade.

Assinale a alternativa que indique um endereço IP válido de classe C.
Alternativas
Q40772 Noções de Informática
Acerca da Internet e da intranet, assim como dos conceitos de organização de informação em ambientes eletrônicos, julgue os próximos itens.
VPN (virtual private network) é uma rede virtual que pode compartilhar a infraestrutura física das redes públicas de transferência de dados, mas que possui protocolos de segurança e de controle de acesso mais restritos, como criptografia e uso de firewall, para restringir acessos não autorizados.
Alternativas
Ano: 2010 Banca: FCC Órgão: SERGAS Prova: FCC - 2010 - SERGAS - Contador |
Q40050 Noções de Informática
Instrução: Para responder às questões de 56 a 60, considere as regras de utilização de computadores que seguem.

I. Como regra básica de segurança, todo e qualquer acesso, tanto ao servidor, quanto aos computadores da rede ficará documentado, em arquivos de eventos (LOG).

II. Ao efetuar LOGIN, você terá acesso a duas unidades de rede identificadas pela letra H:, sua unidade pessoal, acessível somente com sua senha, e Y:, de acesso público.

III. É expressamente proibido o uso dos computadores para fins não relacionados à atividade da empresa, tais como, visitas a sites de entretenimento, salas de bate-papo, download de músicas, jogos, vídeos etc.

IV. Sua caixa postal poderá, também, ser acessada por meio de webmail.

V. Na elaboração de textos, planilhas, slides etc, deverá ser utilizado o Microsoft Office, única suite de automação de escritório instalada nos computadores da rede.
Em relação às duas unidades de rede (H: e Y:) citadas no item II, é correto afirmar:
Alternativas
Q38657 Noções de Informática
No que se refere a tecnologias de Internet e intranet e à segurança da informação, julgue os itens subsequentes.

Uma rede do tipo VPN (virtual private network) é fundamental para evitar que vírus ou programas maliciosos entrem nos computadores de determinada empresa, já que esse tipo de rede é configurado de modo a bloquear qualquer arquivo que não seja reconhecido pelo firewall nela instalado.
Alternativas
Q30013 Noções de Informática
A velocidade das redes de computadores normalmente é medida em megabits por segundo (Mbps), que pode ser indicada em gigabits por segundo (Gbps) ou megabytes por segundo (MB/s). Uma rede com velocidade de 1 Gbps corresponde a uma taxa de transmissão teórica de
Alternativas
Q29946 Noções de Informática
Ao compartilhar pastas e impressoras entre computadores, evitando que pessoas não autorizadas possam acessar os arquivos pela Internet, pode-se montar a rede usando um firewall, baseado em hardware, por meio do dispositivo denominado
Alternativas
Q2977116 Noções de Informática

É o endereço de um roteador IP local, que esteja na mesma rede deste computador, que é usado para encaminhar tráfego a destinos que estejam fora da rede local. Está se fazendo referência a(o):

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2948314 Arquitetura de Software

Indique qual afirmação refere-se a sistema operacional de rede.

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2948313 Arquitetura de Software

Assinale a alternativa incorreta.

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2948312 Arquitetura de Software

O controle de congestionamento é uma das funções desempenhadas pela Camada de Transporte no modelo TCP/IP. Sobre essa função, assinale a alternativa incorreta.

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2948311 Arquitetura de Software

Os protocolos de transporte atribuem a cada serviço um identificador único, o qual é empregado para encaminhar uma requisição de um aplicativo cliente ao processo servidor correto. Nos protocolos de transporte TCP e UDP, como esse identificador se denomina?

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2948301 Noções de Informática

Podemos caracterirar um firewall como:

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2948291 Arquitetura de Software

Um analista de rede precisa implementar para uma rede um esquema de segurança no qual deve ser disponibilizado um sistema de autenticação entre o cliente e o servidor, e utilizou o Kerberos, que possibilita comunicações individuais seguras e identificadas, em uma rede insegura. O Kerberos pode ser classificado como um:

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2948285 Arquitetura de Software

O endereço IP, de forma genérica, pode ser considerado como um conjunto de números que representa o local de um determinado equipamento. Originalmente, o espaço do endereço IP foi dividido em poucas estruturas de tamanho fixo chamados "classes de endereço". As três principais são a classe A, classe B e classe C. Um endereço da classe A é caracterizado por:

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2948281 Noções de Informática

O HTTPS pode ser definido como um protocolo :

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2948276 Arquitetura de Software

Qual classe de endereços IPs permite um máximo de apenas 254 endereços de host por endereço de rede?

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2948264 Arquitetura de Software

Camada do Modelo OSI, responsável por serviços como a compressão de dados e criptografia:

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2948254 Arquitetura de Software

Os métodos de acesso à rede, usados em PCs são definidos pelas normas IEEE 802. O IEEE 802 é uma norma que tem como objetivo definir uma padronização para redes locais e metropolitanas das camadas 1 e 2 (Física e Enlace) do modelo OSI para padrão de redes. Os padrões IEEE 802. 10 e 802.11 especificam, respectivamente:

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2948244 Arquitetura de Software

São exemplos de protocolos de roteamento:

Alternativas
Respostas
2641: B
2642: C
2643: C
2644: D
2645: E
2646: B
2647: C
2648: B
2649: B
2650: C
2651: C
2652: C
2653: D
2654: B
2655: A
2656: B
2657: C
2658: A
2659: D
2660: C