Questões de Concurso
Comentadas sobre redes de computadores em noções de informática
Foram encontradas 2.970 questões
Protocolo de rede usado para transferência e compartilhamento de arquivos remotos. Utilizando autenticação de usuário e senha, esse protocolo permite o download de arquivos entre cliente e servidor. Trata-se do protocolo:
Sobre os conceitos de protocolos de rede julgue os itens abaixo em verdadeiro (V) ou falso (F):
( ) Um protocolo de comunicação é uma regra pela qual um pacote de dados é transmitido e recebido entre computadores.
( ) O modelo OSI é dividido em quatro camadas: rede, transporte, apresentação e aplicação.
( ) O protocolo TCP/IP engloba uma família de protocolos, sendo que os principais são o TCP (protocolo de rede) e o IP (protocolo de transporte).
A sequência correta é:
Cada tipo de rede exige um cabeamento adequado às propriedades do tipo de hardware instalado, o que determinará o funcionamento correto. Existe um tipo de cabo, flexível e transparente, que permite a transmissão de dados a distâncias muito superiores e com maior largura de banda, uma vez que existe menor atenuação no sinal transportado e são imunes a interferências eletromagnéticas. O texto fala do cabo:
Dentre os pacotes encaminhados pelo protocolo DHCP para atribuição de endereços IP a determinado host de rede está:
Quanto às topologias de rede de área locais (LAN) de difusão, assinalar a alternativa que preenche as lacunas abaixo CORRETAMENTE:
Em uma rede de _______, em qualquer instante, no máximo uma máquina desempenha a função de mestre e pode realizar uma transmissão. Já em uma rede _______, cada bit se propaga de modo independente, sem esperar pelo restante do pacote ao qual pertence e utiliza-se de métodos como o FDDI e Token ring para arbitrar os acessos simultâneos.
Referente às camadas do modelo OSI, aquela que permite transformar um canal de transmissão bruta em uma linha que pareça livre de erros de transmissão não detectados para a camada de rede é a camada:
O SNMP executa serviços de gerenciamento de recursos. Em relação ao protocolo e à sua utilidade, analisar os itens abaixo:
I - As informações de configuração podem ser enviadas para cada host de rede do sistema de gerenciamento.
II - É possível controlar a velocidade de processamento e a taxa de transferência da rede, bem como coletar informações sobre o êxito das transmissões de dados.
III - Não se consegue detectar os acessos inadequados ou as falhas na rede.
IV - Pode-se monitorar somente o uso específico da rede para identificar o acesso de usuários. Os tipos de utilização dos serviços e os dispositivos da rede são feitos por intermédio do protocolo FTP.
Está(ão) CORRETO(S):
Qual o nome do mecanismo em redes de computadores que controla e autoriza o tráfego de informações, estabelecendo filtros através de políticas de segurança?
A respeito do protocolo 802.11, responda com base na tabela abaixo e considerando valores teóricos:
Padrão de rede sem fio |
Freq. em GHz |
Taxa em Mb |
a |
5 |
54 |
b |
2.4 |
11 |
g |
4.4 |
54 |
n |
2.4 ou 5.0 |
Até 300 |
Assinale a alternativa que cita corretamente a sequência de cores dos condutores de um cabo UTP categoria 5 e que devem ser conectados ao último PAR do contato de um conector RJ-45 nas montagens no padrão T568A.
Marque a opção a seguir que incorretamente descreve um padrão de rede:
Assinale a alternativa correta:
Marque a afirmação correta.
Em relação ao histórico do computador, indique a sequência correta:
Em fontes de alimentação de padrão AT indique a relação correta dos conectores P8 entre pinos, cores e tensão, respectivamente:
Utilizando o inglês técnico, atribua a nomeação das descrições abaixo:
I. Taxa de sincronismo.
II. Parte de um programa que trata de certo tipo de dados.
III. Sistema e convenções de interconexão entre duas redes de mesmo nível e idêntica tecnologia, mas sob administrações distintas.
IV. Programa que permite a um invasor retornar a um computador comprometido. Normalmente este programa é colocado de forma a não ser notado.
V. Programa ou parte de um programa malicioso projetado para explorar uma vulnerabilidade existente em um software de computador.
A sequência correta de nomeação é:
Sobre os riscos nos protocolos de enlace é INCORRETO afirmar:
O modelo ISO OSI foi apresentado pelo ISO (Internationals Standards Organization, ou Organização Internacional de Padrões), com o intuito de padronizar os protocolos em camadas, com o nome de Open System Interconnection (OSI), ou seja, Interconexão de Sistemas Abertos. O modelo divide os protocolos em sete camadas: aplicação, apresentação, sessão, transporte, rede, enlace e física. Referente à Camada de enlace indique a alternativa INCORRETA:
Considere as seguintes afirmações:
I- O gerenciamento de tráfego de redes Ethernet é baseado no sistema CSMA/CD.
II- O shapefile é um formato para bases de dados geoespaciais e vetoriais em sistemas GIS (Geographic Information System).
Pode-se afirmar que:
Considere as seguintes afirmações:
I- Em uma rede TCP/IP, o protocolo FTP (File Transfer Protocol) oferece uma configuração dinâmica de terminais, com concessão automática de endereços IP. Com esse protocolo, um cliente recebe, de forma dinâmica, um endereço IP automaticamente definido pela rede.
II- PGP é um sistema de criptografia de dados que pode ser utilizado para troca de informações pela Internet.
Pode-se afirmar que: