Questões de Concurso
Comentadas sobre redes de computadores em noções de informática
Foram encontradas 2.970 questões
A esse respeito, analise as afirmativas a seguir.
I. Os roteadores realizam filtro de tráfego com base no endereço IP, que funciona como um parâmetro lógico, na camada de rede da arquitetura OSI/ISO.
II. Os roteadores integram LANs heterogêneas, que pode resultar na formação de uma WAN com acesso à Internet, com base nos protocolos da arquitetura TCP/IP.
III. Os roteadores representam a solução por segmentação, para problemas de redes com congestionamento devido às colisões resultantes do funcionamento do protocolo token passing.
Assinale:
Considerando a versão 4 do IP, as máquinas utilizam endereços do tipo 999.999.999.999, enquadrados nas classes A, B e C, conforme as faixas ocupadas pelo primeiro octeto. Endereços IP de classe C são os mais utilizados pela maioria dos provedores brasileiros, havendo regras específicas que atestam sua validade.
Assinale a alternativa que indique um endereço IP válido de classe C.
I. Como regra básica de segurança, todo e qualquer acesso, tanto ao servidor, quanto aos computadores da rede ficará documentado, em arquivos de eventos (LOG).
II. Ao efetuar LOGIN, você terá acesso a duas unidades de rede identificadas pela letra H:, sua unidade pessoal, acessível somente com sua senha, e Y:, de acesso público.
III. É expressamente proibido o uso dos computadores para fins não relacionados à atividade da empresa, tais como, visitas a sites de entretenimento, salas de bate-papo, download de músicas, jogos, vídeos etc.
IV. Sua caixa postal poderá, também, ser acessada por meio de webmail.
V. Na elaboração de textos, planilhas, slides etc, deverá ser utilizado o Microsoft Office, única suite de automação de escritório instalada nos computadores da rede.
Uma rede do tipo VPN (virtual private network) é fundamental para evitar que vírus ou programas maliciosos entrem nos computadores de determinada empresa, já que esse tipo de rede é configurado de modo a bloquear qualquer arquivo que não seja reconhecido pelo firewall nela instalado.
É o endereço de um roteador IP local, que esteja na mesma rede deste computador, que é usado para encaminhar tráfego a destinos que estejam fora da rede local. Está se fazendo referência a(o):
Indique qual afirmação refere-se a sistema operacional de rede.
Assinale a alternativa incorreta.
O controle de congestionamento é uma das funções desempenhadas pela Camada de Transporte no modelo TCP/IP. Sobre essa função, assinale a alternativa incorreta.
Os protocolos de transporte atribuem a cada serviço um identificador único, o qual é empregado para encaminhar uma requisição de um aplicativo cliente ao processo servidor correto. Nos protocolos de transporte TCP e UDP, como esse identificador se denomina?
Podemos caracterirar um firewall como:
Um analista de rede precisa implementar para uma rede um esquema de segurança no qual deve ser disponibilizado um sistema de autenticação entre o cliente e o servidor, e utilizou o Kerberos, que possibilita comunicações individuais seguras e identificadas, em uma rede insegura. O Kerberos pode ser classificado como um:
O endereço IP, de forma genérica, pode ser considerado como um conjunto de números que representa o local de um determinado equipamento. Originalmente, o espaço do endereço IP foi dividido em poucas estruturas de tamanho fixo chamados "classes de endereço". As três principais são a classe A, classe B e classe C. Um endereço da classe A é caracterizado por:
O HTTPS pode ser definido como um protocolo :
Qual classe de endereços IPs permite um máximo de apenas 254 endereços de host por endereço de rede?
Camada do Modelo OSI, responsável por serviços como a compressão de dados e criptografia:
Os métodos de acesso à rede, usados em PCs são definidos pelas normas IEEE 802. O IEEE 802 é uma norma que tem como objetivo definir uma padronização para redes locais e metropolitanas das camadas 1 e 2 (Física e Enlace) do modelo OSI para padrão de redes. Os padrões IEEE 802. 10 e 802.11 especificam, respectivamente:
São exemplos de protocolos de roteamento: