Questões de Concurso Comentadas sobre redes de computadores em noções de informática

Foram encontradas 2.970 questões

Q2770900 Noções de Informática

A ISO (International Standards Organization) desenvolveu um modelo de referencia para comunicação de rede chamado OSI (Open Systems Interconnection), correlacione as colunas entre o número e o nome da camada.


1 - Camada 3

(__) Aplicação

2 - Camada 5

(__) Sessão

3 - Camada 1

(__) Rede

4 - Camada 7

(__) Física


Alternativas
Q2770897 Noções de Informática

Quantos bits possuem um endereço MAC como esse 58:b0:35:84:03:b5 ?

Alternativas
Q2770896 Noções de Informática

Quais são as portas que devem ser liberadas em um Firewall para que um usuário possa acessar um servidor SAMBA entre duas redes?

Alternativas
Q2770895 Noções de Informática

Quantos hosts VÁLIDOS estão disponíveis em cada sub-rede do endereço 192.168.11.0 mascara 255.255.255.192?

Alternativas
Q2770894 Noções de Informática

Levando em consideração comandos dos sistemas operacionais Linux e Windows, correlacione as colunas e assinale a alternativa correta:

1- Listagem de arquivos

(__) ipconfig

2- Listagem dos endereços IP relacionados com MAC

(__) ls

3- Listagem de todos os arquivos abertos relacionados a processos Linux

(__) lsof

4- Configurações de rede Windows

(__) arp -a


Alternativas
Q2770893 Noções de Informática

Em uma rede de endereço 172.16.0.0/25, quais são os endereços de rede e broadcast da primeira sub-rede?

Alternativas
Q2763321 Arquitetura de Software

Identifique o tipo de transmissão de dados que atua sempre de forma unidirecional, onde um dispositivo é o transmissor e o outro é o receptor, sendo que o papel de cada dispositivo nunca se inverte.

Alternativas
Q2763320 Arquitetura de Software

O serviço de um sistema operacional que permite a disponibilização de um terminal remoto de operação é o:

Alternativas
Q2762015 Arquitetura de Software

Sobre topologia de redes, considere as afirmativas a seguir.


I. A topologia de barramento, em geral, consiste em um único cabo ao qual os computadores se conectam.

II. Na topologia em anel, os computadores são em série, formando um circuito fechado.

III. Na topologia em estrela, os computadores se conectam a um ponto central.

IV. Na topologia em malha, os computadores são conectados a barramentos interconectados.


Assinale a alternativa correta.

Alternativas
Q2762014 Arquitetura de Software

Em relação ao BGP, atribua V (verdadeiro) ou F (falso) às afirmativas a seguir.


( ) A comunidade no-export aplica a política de não anunciar para um correspondente BGP externo.

( ) As sessões BGP interno (iBGP) descartam o atributo de salto seguinte obtido nos correspondentes eBGP.

( ) Na atualização de entrada, a ordem de preferência é: lista de prefixos; lista de filtros; mapa de rotas.

( ) O atributo de comunidade é opcional e transitivo criado para agrupar destinos em uma certa comunidade.

( ) Quando habilitado, o sumário automático resume as redes BGP originadas localmente a seus limites com classes.


Assinale a alternativa que contém, de cima para baixo, a sequência correta.

Alternativas
Q2762012 Arquitetura de Software

Sobre redes wireless, assinale a alternativa correta.

Alternativas
Q2762007 Arquitetura de Software

Os datacenters possuem algumas áreas principais. Uma delas é utilizada para conexão com áreas de equipamentos, incluindo equipamentos intermediários.


Assinale a alternativa que apresenta, corretamente, a área descrita.

Alternativas
Q2762006 Arquitetura de Software

Sobre a classificação de datacenters, definida pela norma TIA 942, considere as afirmativas a seguir.


I. O nível TIER I possui piso elevado.

II. O nível TIER II prevê até 28,8 horas de downtime.

III. O nível TIER III possui componentes redundantes.

IV. O nível TIER IV possui ventilação distribuída.


Assinale a alternativa correta.

Alternativas
Q2760368 Noções de Informática

Na instalação do serviço DHCP, foram utilizado os parâmetros listados a seguir.


• escopo : de 10.10.10.100 a 10.10.10.150

• máscara : 255.255.255.0

• faixa de exclusão de 10.10.10.120 a 10.10.10.130


Nessas condições, o pool de endereços disponíveis engloba as seguintes faixas:

Alternativas
Q2760367 Noções de Informática

A figura abaixo ilustra o uso de portas reservadas ou conhecidas, padronizadas pelo IANA (Internet Assigned Numbers Authority) na interação do TCP com os programas de aplicação.


Imagem associada para resolução da questão


A aplicação FTP se comunica com o TCP por meio de duas portas, a primeira para dados, a outra para comandos. Elas são numeradas respectivamente:

Alternativas
Q2760363 Arquitetura de Software

Com relação ao protocolo POP3, avalie se as afirmativas a seguir são falsas (F) ou verdadeiras (V):


É um protocolo off-line, no qual o software de e-mails conecta-se ao servidor, realiza o download das mensagens e finaliza a conexão. É um protocolo que tem acesso a todas as pastas da conta e deixa o status das mensagens igual tanto no servidor como no software. O acesso baixa as mensagens do servidor e salva as mesmas localmente no computador, não deixando uma cópia das mensagens no servidor.


As afirmativas são, respectivamente:

Alternativas
Q2760353 Arquitetura de Software

Uma sub-rede de microcomputadores está funcionando sob protocolo TCP/IP e possui fisicamente conectadas quatro máquinas configuradas com os endereços 205.117.132.66 para RJ20, 205.117.132.77 para RJ21, 205.117.132.98 para RJ22 e 205.117.132.125 para RJ23. Considerando que foi empregado o esquema de máscara de rede de tamanho fixo e que somente uma faixa de endereços foi usada, pode-se afirmar que duas configurações possíveis para uso por essa sub-rede e que utilizam a notação CIDR são:

Alternativas
Q2760352 Noções de Informática

Em conformidade com a arquitetura TCP/IP, três protocolos da camada internet são:

Alternativas
Q2760351 Arquitetura de Software

Uma rede de computadores está configurada pelo CIDR 191.123.0.0/19 utilizando o esquema de máscara de tamanho variável. Assim, a classe do IP utilizado e a máscara de rede são respectivamente:

Alternativas
Q2760002 Noções de Informática

Barreira de proteção que controla o tráfego de dados entre o computador e a internet. Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados na rede interna. Essa barreira é conhecida como:

Alternativas
Respostas
1941: D
1942: B
1943: C
1944: B
1945: C
1946: A
1947: B
1948: E
1949: D
1950: B
1951: E
1952: D
1953: C
1954: B
1955: C
1956: A
1957: B
1958: C
1959: A
1960: E