Questões de Concurso Comentadas sobre redes de computadores em noções de informática

Foram encontradas 2.970 questões

Ano: 2009 Banca: ACAFE Órgão: MPE-SC Prova: ACAFE - 2009 - MPE-SC - Analista de Sistemas |
Q2913302 Arquitetura de Software

Em relação ao LDAP (Lightweight Directory Access Protocol), marque com V as afirmações verdadeiras e com F as falsas.


( ) O LDAP é executado diretamente sobre o TCP/IP, evitando o "overhead" das camadas superiores da pilha de protocolos OSI.

( ) O modelo de segurança do LDAP controla somente o acesso e a autenticação, através de listas de controle de acesso (ACLs).

( ) Em uma estrutura de diretório LDAP, é possível projetar uma árvore com o objetivo de minimizar a utilização de banda de rede.

( ) Uma restrição a ser considerada no LDAP, independente da versão, é a impossibilidade de implementação de roteamento de mensagens.


A sequência correta, de cima para baixo, é:

Alternativas
Ano: 2009 Banca: ACAFE Órgão: MPE-SC Prova: ACAFE - 2009 - MPE-SC - Analista de Sistemas |
Q2913301 Arquitetura de Software

Em relação aos protocolos de rede, marque com V as afirmações verdadeiras e com F as falsas.


( ) Como os protocolos HTTP, FTP e SMTP, o protocolo DNS é um protocolo da camada de aplicação, já que roda entre sistemas finais comunicantes usando um paradigma cliente-servidor.

( ) Uma desvantagem do servidor DHCP (Dynamic Host Configuration Protocol), é a impossibilidade de reservar um endereço IP para determinado host.

( ) Considere a pilha de protocolos da Internet: é a camada física a responsável por movimentar os bits individuais, interiores ao quadro, de um nó para o nó seguinte.

( ) O objetivo do protocolo ARP é descobrir o endereço IP de um host a partir de seu endereço MAC.

( ) O HTTP, o protocolo de camada de aplicação da Web, está implementado em dois programas: um programa cliente e um programa servidor.


A sequência correta, de cima para baixo, é:

Alternativas
Ano: 2009 Banca: ACAFE Órgão: MPE-SC Prova: ACAFE - 2009 - MPE-SC - Analista de Sistemas |
Q2913283 Arquitetura de Software

No TCP/IP, considerando a rede 192.168.0.0/255.255.255.224, o número máximo de sub-redes e a quantidade de endereços válidos na rede para hosts, por sub-rede são, respectivamente:

Alternativas
Ano: 2009 Banca: ACAFE Órgão: MPE-SC Prova: ACAFE - 2009 - MPE-SC - Analista de Sistemas |
Q2913281 Arquitetura de Software

Para que um host obtenha um endereço IP dinamicamente em uma Local Area Network (LAN), é necessário o protocolo:

Alternativas
Ano: 2009 Banca: ACAFE Órgão: MPE-SC Prova: ACAFE - 2009 - MPE-SC - Analista de Sistemas |
Q2913255 Arquitetura de Software

Considerando os níveis do modelo OSI, assinale a alternativa correta.

Alternativas
Q2909936 Noções de Informática

Para localizar um servidor em sua rede local, um usuário pode usar um identificador numérico empregado pelos protocolos de comunicação de redes locais para identificar computadores. Esse identificador é

Alternativas
Q2909726 Noções de Informática
Para incorporar a segurança da informação nas mensagens que trafegam pela rede de computadores, pode-se utilizar o recurso de criptografia. Considerando o modelo TCP/IP, o recurso de criptografia pode ser introduzido na camada de
Alternativas
Q2909724 Noções de Informática

Imagem associada para resolução da questão

Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto.

Alternativas
Ano: 2009 Banca: UFMG Órgão: UFMG Prova: UFMG - 2009 - UFMG - Auditor |
Q2908574 Noções de Informática
A rede que combina as vantagens de redes públicas e privadas, permitindo que uma organização com múltiplas localizações tenha a ilusão de uma rede própria, enquanto está usando uma rede pública para transportar tráfego entre seus centros, é conhecida como
Alternativas
Q2907530 Arquitetura de Software

Pode-se afirmar que o endereço Loopback é um(a)

Alternativas
Q2907529 Noções de Informática

Assinale, dentre as opções abaixo, o número de bits que compõem um endereço IP

Alternativas
Q2907525 Noções de Informática

Assinale a alternativa que corresponde à definição de LAN.

Alternativas
Q2907495 Noções de Informática

Considerando a configuração de um Firewall em uma rede local, uma das formas de bloquear o serviço de FTP no Firewall é configurar a inibição do(a)

Alternativas
Q2907491 Noções de Informática

O equipamento utilizado para fazer a comutação de protocolos, a comunicação entre diferentes redes de computadores, provendo a comunicação entre computadores distantes entre si é o(a)

Alternativas
Q2907467 Arquitetura de Software

O nome do protocolo de serviço TCP/IP que oferece configuração dinâmica de terminais, com concessão de endereços IP de host e outros parâmetros de configuração para clientes de rede é

Alternativas
Q2907460 Arquitetura de Software

Em um conector RJ-45, utilizado na implementação de redes locais, através de par trançado CAT-5, existem 8 guias para 4 pares de fios. Duas guias são utilizadas para transmissão e outras duas para recepção. São elas, respectivamente,

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Técnico em Computação |
Q2905833 Noções de Informática

Qual o modo mais simples de interconectar Local Area Networks ?

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Técnico em Computação |
Q2905828 Noções de Informática

Sobre o padrão 802.11 é incorreto afirmar:

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Técnico em Computação |
Q2905804 Noções de Informática

O cabo UTP é um dos mais usados para a criação de redes de computadores baseadas em fios. Uma forma de fazer ligação ponto-a-ponto é utizar um cabo crossover (ligação numa extremidade de acordo com a norma EIA/TIA 568A e outra extremidade em acordo com a norma EIA/TIA 568B). Quais as sequências de fios corretas para a extremidade EIA/TIA 568A e EIA/TIA 568B?

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Técnico em Computação |
Q2905800 Noções de Informática

Sobre endereçamentos IPs é correto afirmar:

I. Um endereço de IP possui 32 bits divididos em 4 octetos de 8 bits, cada octeto é convertido em número de base decimal que abrange de [0-255] e são separados por ponto.

II. Atualmente existem 5 tipos de classes definidas. Estas classes são usadas para definir quantos bits são alocados para endereço de rede e endereço de hosts, podem ser usadas também para dimensionar o tamanho da rede.

III. A classe A possui endereços de 1.0.0.0 até 127.0.0.0, o 1 octeto (8 bits) é endereço de rede, os 3 últimos octetos (24 bits restantes) são endereços de hosts, assim como (N.H.H.H), então teremos 126 redes e 16.777.214 hosts por rede.

IV. A classe B possui endereços de 128.0.0.0 até 191.255.0.0, os 2 primeiros octetos (16 bits) são endereços de rede, os 2 últimos octetos (16 bits restantes) são endereços de hosts, assim como (N.N.H.H), então teremos 16.385 redes e 65.534 hosts por rede.

V. A classe C possui endereços de 192.0.0.0 até 223.255.255.0, os 3 primeiros octetos (24 bits) são endereços de rede, o último octeto (8 bits restantes) é endereço de hosts, assim como (N.N.N.H), então teremos 2.097.152 redes e 254 hosts por rede.

VI. A classe D possui endereços de 224.0.0.0 até 239.255.255.255, essa classe é usada para protocolos multicast conforme (RFC 2236).

VII. A classe E possui endereços de 240.0.0.0 até 255.255.255.255, essa classe é experimental e reservada para uso futuro.

Assinale a opção que apresenta todas as corretas.

Alternativas
Respostas
2681: A
2682: D
2683: E
2684: C
2685: A
2686: B
2687: A
2688: C
2689: D
2690: C
2691: A
2692: C
2693: C
2694: B
2695: A
2696: B
2697: D
2698: B
2699: A
2700: D