Questões de Concurso
Comentadas sobre redes de computadores em noções de informática
Foram encontradas 2.970 questões
Em relação ao LDAP (Lightweight Directory Access Protocol), marque com V as afirmações verdadeiras e com F as falsas.
( ) O LDAP é executado diretamente sobre o TCP/IP, evitando o "overhead" das camadas superiores da pilha de protocolos OSI.
( ) O modelo de segurança do LDAP controla somente o acesso e a autenticação, através de listas de controle de acesso (ACLs).
( ) Em uma estrutura de diretório LDAP, é possível projetar uma árvore com o objetivo de minimizar a utilização de banda de rede.
( ) Uma restrição a ser considerada no LDAP, independente da versão, é a impossibilidade de implementação de roteamento de mensagens.
A sequência correta, de cima para baixo, é:
Em relação aos protocolos de rede, marque com V as afirmações verdadeiras e com F as falsas.
( ) Como os protocolos HTTP, FTP e SMTP, o protocolo DNS é um protocolo da camada de aplicação, já que roda entre sistemas finais comunicantes usando um paradigma cliente-servidor.
( ) Uma desvantagem do servidor DHCP (Dynamic Host Configuration Protocol), é a impossibilidade de reservar um endereço IP para determinado host.
( ) Considere a pilha de protocolos da Internet: é a camada física a responsável por movimentar os bits individuais, interiores ao quadro, de um nó para o nó seguinte.
( ) O objetivo do protocolo ARP é descobrir o endereço IP de um host a partir de seu endereço MAC.
( ) O HTTP, o protocolo de camada de aplicação da Web, está implementado em dois programas: um programa cliente e um programa servidor.
A sequência correta, de cima para baixo, é:
No TCP/IP, considerando a rede 192.168.0.0/255.255.255.224, o número máximo de sub-redes e a quantidade de endereços válidos na rede para hosts, por sub-rede são, respectivamente:
Para que um host obtenha um endereço IP dinamicamente em uma Local Area Network (LAN), é necessário o protocolo:
Considerando os níveis do modelo OSI, assinale a alternativa correta.
Para localizar um servidor em sua rede local, um usuário pode usar um identificador numérico empregado pelos protocolos de comunicação de redes locais para identificar computadores. Esse identificador é
Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto.
Pode-se afirmar que o endereço Loopback é um(a)
Assinale, dentre as opções abaixo, o número de bits que compõem um endereço IP
Assinale a alternativa que corresponde à definição de LAN.
Considerando a configuração de um Firewall em uma rede local, uma das formas de bloquear o serviço de FTP no Firewall é configurar a inibição do(a)
O equipamento utilizado para fazer a comutação de protocolos, a comunicação entre diferentes redes de computadores, provendo a comunicação entre computadores distantes entre si é o(a)
O nome do protocolo de serviço TCP/IP que oferece configuração dinâmica de terminais, com concessão de endereços IP de host e outros parâmetros de configuração para clientes de rede é
Em um conector RJ-45, utilizado na implementação de redes locais, através de par trançado CAT-5, existem 8 guias para 4 pares de fios. Duas guias são utilizadas para transmissão e outras duas para recepção. São elas, respectivamente,
Qual o modo mais simples de interconectar Local Area Networks ?
Sobre o padrão 802.11 é incorreto afirmar:
O cabo UTP é um dos mais usados para a criação de redes de computadores baseadas em fios. Uma forma de fazer ligação ponto-a-ponto é utizar um cabo crossover (ligação numa extremidade de acordo com a norma EIA/TIA 568A e outra extremidade em acordo com a norma EIA/TIA 568B). Quais as sequências de fios corretas para a extremidade EIA/TIA 568A e EIA/TIA 568B?
Sobre endereçamentos IPs é correto afirmar:
I. Um endereço de IP possui 32 bits divididos em 4 octetos de 8 bits, cada octeto é convertido em número de base decimal que abrange de [0-255] e são separados por ponto.
II. Atualmente existem 5 tipos de classes definidas. Estas classes são usadas para definir quantos bits são alocados para endereço de rede e endereço de hosts, podem ser usadas também para dimensionar o tamanho da rede.
III. A classe A possui endereços de 1.0.0.0 até 127.0.0.0, o 1 octeto (8 bits) é endereço de rede, os 3 últimos octetos (24 bits restantes) são endereços de hosts, assim como (N.H.H.H), então teremos 126 redes e 16.777.214 hosts por rede.
IV. A classe B possui endereços de 128.0.0.0 até 191.255.0.0, os 2 primeiros octetos (16 bits) são endereços de rede, os 2 últimos octetos (16 bits restantes) são endereços de hosts, assim como (N.N.H.H), então teremos 16.385 redes e 65.534 hosts por rede.
V. A classe C possui endereços de 192.0.0.0 até 223.255.255.0, os 3 primeiros octetos (24 bits) são endereços de rede, o último octeto (8 bits restantes) é endereço de hosts, assim como (N.N.N.H), então teremos 2.097.152 redes e 254 hosts por rede.
VI. A classe D possui endereços de 224.0.0.0 até 239.255.255.255, essa classe é usada para protocolos multicast conforme (RFC 2236).
VII. A classe E possui endereços de 240.0.0.0 até 255.255.255.255, essa classe é experimental e reservada para uso futuro.
Assinale a opção que apresenta todas as corretas.