Questões de Concurso
Sobre redes de computadores em noções de informática
Foram encontradas 3.191 questões
São tipos de requisições presentes no protocolo HTTP, exceto:
A internet das coisas (IoT) é um campo em constante evolução, com aplicações cada vez mais diversas e complexas.
Sobre a IoT, assinale com V as afirmativas verdadeiras e com F as falsas.
( ) A IoT pode utilizar diferentes topologias de rede, como estrela, malha e barramento, dependendo dos requisitos de comunicação e da escalabilidade do sistema.
( ) A IoT não depende de uma variedade de tecnologias de conectividade para permitir a comunicação entre os seus dispositivos.
( ) A segurança não é um aspecto crítico na IoT, pois seus equipamentos somente estão conectados entre si.
Assinale a sequência correta.
O equipamento de rede que atua como um ponto de entrada e saída para dados que entram ou saem de uma rede local e que realiza a tradução de protocolos de rede, convertendo dados de um formato para outro para permitir a comunicação entre redes heterogêneas, aplicando políticas de segurança e controle de acesso, é chamado de
Sobre o equipamento de rede chamado de roteador, assinale com V as afirmativas verdadeiras e com F as falsas.
( ) O roteador atua como um ponto de entrada e saída para dados que entram ou saem de uma rede local, roteando esses dados para destinos internos ou externos à rede.
( ) O roteador aprende os endereços MAC dos dispositivos conectados a ele, associando cada endereço MAC à porta física correspondente.
( ) O roteador é usado para dividir uma rede global (internet) em segmentos para reduzir o tráfego e aumentar a largura de banda disponível para os dispositivos conectados.
Assinale a sequência correta.
Um firewall é uma barreira de segurança que monitora e controla o tráfego de rede entre um computador ou rede privada e a internet. Ele atua como um guardião, filtrando o tráfego com base em um conjunto de regras predefinidas. Isso permite que apenas o tráfego autorizado passe, bloqueando tentativas de acesso não autorizado ou ameaças potenciais, como malware e ataques cibernéticos. Qual das seguintes alternativas é uma boa prática para configurar um firewall e aumentar a segurança da rede?
Qual o objetivo principal do compartilhamento de rede?
A tipologia de rede de computadores consiste na relação física e lógica dos nós de uma rede, bem como o arranjo esquemático das conexões desta rede.
Assinale a alternativa que completa corretamente a lacuna do texto a seguir:
Na tipologia de rede ____________ os computadores são interligados em grupo para que outros usuários possam compartilhar recursos e informações sem maiores restrições. Não existe o papel de computador central para autenticação de usuários, armazenamento de arquivos ou acesso a recursos.
E uma ferramenta manual empregue para, de forma correta, engatar os fios aos relativos conectores nos módulos RJ45.
Estes módulos são embutidos na parede ou em caixas de passagem para conexão de computadores e telefones:
Algumas ferramentas são essenciais na instalação de redes de computadores. Analise a imagem a seguir e assinale a alternativa que descreve corretamente o nome da ferramenta utilizada pelo analista de tecnologia na confecção da cabeamentos de rede:
Fonte: 1 Ficheiros Google
Os meios de transmissão de dados em rede servem para dar suporte ao fluxo de dados entre dois pontos.
Um exemplo de meio físico de transmissão de dados é o:
O protocolo de internet FTP tem como função possibilitar a:
Protocolos de rede são os grupos de normas que possibilitam que duas ou mais máquinas conectadas à internet se comuniquem entre si.
Entre as alternativas listadas a seguir, assinale a opção que indica um tipo de protocolo utilizado para a navegação na internet:
Os recursos de virtualização de CPU habilitam a abstração dedicada de toda a perícia da CPU para uma máquina virtual (VM). Todo o software da máquina virtual pode rodar sem qualquer problema de desempenho ou compatibilidade, como se estivesse rodando de forma nativa em uma CPU dedicada. A instrução de uma CPU Intel que viabiliza essa funcionalidade se chama:
O modelo OSI se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção à padronização internacional dos protocolos usados nas várias camadas. O modelo OSI possui 7 camadas, que constituem:
I) a camada física;
II) enlace de dados;
III) rede;
IV) modelagem;
V) sessão;
VI) maturação;
VII) inserção.
É correto afirmar que são identificadas camadas existentes no modelo OSI em:
Um usuário do Windows está enfrentando problemas para conectar seu mouse em seu computador. O periférico não está sendo reconhecido pelo sistema operacional. O usuário recorre ao suporte do Windows na tentativa de solucionar o problema. Ações recomendadas para solução do problema incluem, exceto:
Estabelecer uma conexão parece uma tarefa fácil, mas, na verdade, trata-se de um procedimento complicado. O problema é que a rede pode perder, atrasar, corromper e duplicar pacotes. Tendo em vista este problema, o handshake de três vias o resolve através:
O protocolo ________ é uma evolução tecnológica do protocolo X.25. Caracteriza, igualmente, uma rede remota de comutação de pacotes, porém capaz de suportar transmissões de grandes volumes de dados, em velocidade bem superior.
Analise e indique a alternativa que melhor preenche a lacuna no texto acima.
É denominada topologia de rede a distribuição geográfica dos equipamentos e a lógica por detrás para que os hosts possuam acesso aos meios físicos que constituem a rede. Uma topologia física broadcast, por sua vez, constitui:
Este, por sua vez, trata-se de um padrão voltado à conexão direta de computadores à Internet, através de linhas telefônicas discadas. Tal protocolo oferece recursos mais avançados em relação ao antigo protocolo SLIP (Serial Line Protocol), de mesmo propósito.
O texto acima refere-se ao protocolo de Internet denominado como:
Analise e associe cada tipo de arquitetura de sistema operacional com sua respectiva função principal:
I) Núcleo Monolítico
II) Micronúcleo
III) Monitor de máquinas virtuais
a) Consiste em um único processo, executando em uma memória protegida as principais funções.
b) Fornece uma abstração para vários sistemas.
c) Consiste em funções mínimas (comunicação e gerenciamento de processos).