Questões de Concurso Comentadas sobre redes de computadores

Foram encontradas 18.613 questões

Q1812415 Redes de Computadores

A respeito de redes de computadores, julgue o item a seguir.


O SNMP (simple network management protocol) tem como função fazer a conexão segura (criptografada) a determinado computador da rede e, dependendo do nível de acesso e privilégios, controlar esse computador remotamente.

Alternativas
Q1812387 Redes de Computadores
Julgue o seguinte item, a respeito dos princípios de comunicação de dados.
Uma rede de computadores interligados por meio de cabos coaxiais e por onde transitam sinais de dados (ADSL) classifica-se como uma WLAN.
Alternativas
Q1812383 Redes de Computadores
Julgue o item a seguir, relativos aos princípios de comunicação digital e óptica.
O controle remoto de uma TV é um exemplo de sistema de comunicação digital e óptica: para aumentar o volume ou mudar de canal, o controle envia códigos digitais por meio de um emissor óptico para o receptor de TV.
Alternativas
Q1809945 Redes de Computadores
Com relação aos protocolos de segurança em redes sem fio padrão 802.11, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Por oferecer o mesmo nível de segurança das redes cabeadas, o uso do WEP (Wired Equivalent Privacy) é altamente recomendado, mesmo diante do surgimento de novos padrões, que utilizam criptografia dinâmica na troca de mensagens. ( ) O WPA (WiFi Protected Access) aumenta a segurança da rede através do uso de Autenticação Mútua (usuário e servidor) e da geração de uma chave mestra para criptografia, que se altera temporalmente. ( ) A diferença substancial entre o WPA e o WPA2 está na criptografia utilizada por este último, a AES (Advanced Encryptation Standard), que é mais robusta que a TKIP (Temporal Key Integrity Protocol), utilizada pelo primeiro. ( ) Um fator que aumenta a confiabilidade do WPA e WPA2 é a utilização de servidores de autenticação do usuário, antes que este tenha acesso pleno à comunicação com a rede.
Assinale a sequência correta.
Alternativas
Q1809944 Redes de Computadores
Sobre as redes de comunicação sem fio, padrão IEEE 802.11, também conhecidas como redes WiFi, marque V para as afirmativas verdadeiras e F para as falsas. 
( ) Operam nas bandas não licenciadas, como as bandas ISM (Industrial, Scientific and Medical), definidas pela ITU-R (por exemplo, 902-928 MHz, 2,4-2,5 GHz, 5,725-5,825 GHz). ( ) Comparadas às redes cabeadas, pode-se destacar como desvantagem a segurança, a qualidade dos serviços e a flexibilidade. ( ) Embora não seja usual, podem ser utilizadas como redes ad hoc, ou seja, os clientes podem se conectar uns com os outros sem o intermédio de ponto de acesso. ( ) Em relação ao padrão 802.11b, o incremento de velocidade nos padrões 802.11a e 802.11g ocorreu em função da utilização da técnica de modulação denominada OFDM. 
Assinale a sequência correta.
Alternativas
Q1809943 Redes de Computadores
Sobre os servidores DHCP (Dynamic Host Configuration Protocol), analise as afirmativas.
I- Em razão do princípio de funcionamento dos servidores, a um mesmo hospedeiro, automaticamente será atribuído o mesmo endereço IP. II- Através do DHCP, novos hospedeiros podem se conectar a rede, inclusive de forma temporária, sem a intervenção direta de um administrador. III- Encontram ampla aplicação nas redes WLAN, pela característica dos usuários desse tipo de rede.
Estão corretas as afirmativas
Alternativas
Q1809942 Redes de Computadores
Sobre cabeamento estruturado, a categoria do cabeamento listado é apresentada na coluna da esquerda e a Largura de Banda e a Aplicação estão dispostas na coluna da direita. Numere a coluna da direita de acordo com a da esquerda.
1- Cat. 3           ( ) Banda 125 MHz – 100Base-TX e 1000Base-T (Ethernet) 2- Cat. 5e         ( ) Banda 16 MHz – 10Base-T e 100Base-T4 (Ethernet)  3- Cat. 6      ( ) Banda 600 MHz – Telefonia, CCTV, 1000BASE-TX no mesmo cabo ou 10GBASET Ethernet  4- Cat. 7           ( ) Banda 250 MHz – 1000Base-TX e 10GBase-T (Ethernet)
Marque a sequência correta.
Alternativas
Q1809345 Redes de Computadores
Switch layer 3 apresenta vantagens sobre switch layer 2. Sobre switch layer 3, assinale a afirmativa correta.
Alternativas
Q1809344 Redes de Computadores
Sobre os tipos de fibra óptica utilizadas em redes de computadores, assinale a afirmativa correta.
Alternativas
Q1809341 Redes de Computadores
O modelo de referência Open System Interconnection (OSI) divide as funções da rede em camadas. A respeito do modelo OSI, marque V para as afirmativas verdadeiras e F para as falsas.
( ) É organizado em oito camadas. ( ) Cria nova arquitetura de rede. ( ) Possui uma camada de sessão. ( ) É um modelo para referência.
Assinale a sequência correta.
Alternativas
Q1809340 Redes de Computadores
A coluna da esquerda apresenta classes de endereçamento de rede e a da direita, o intervalo de endereço. Numere a coluna da direita de acordo com a da esquerda.
1- Classe E ( ) 192.0.0.0 – 223.255.255.255 2- Classe D ( ) 224.0.0.0 – 239.255.255.255 3- Classe C ( ) 240.0.0.0 – 255.255.255.255 4- Classe B ( ) 128.0.0.0 – 191.255.255.255
Marque a sequência correta.
Alternativas
Q1809338 Redes de Computadores
A coluna da esquerda apresenta as camadas da arquitetura TCP/IP e a da direita, o protocolo de cada uma. Numere a coluna da direita de acordo com a da esquerda.
1- Transporte ( ) SMTP 2- Rede ( ) Ethernet 3- Aplicação ( ) IP 4- Interface de Rede/ Física ( ) UDP
Marque a sequência correta.
Alternativas
Q1809333 Redes de Computadores
A coluna da esquerda apresenta protocolos e a da direita, funcionalidade de cada um. Numere a coluna da direita de acordo com a da esquerda.
1- DHCP ( ) Permite transferência de arquivos. 2- TELNET ( ) Faz a concessão de endereços IP.
3- HTTP ( ) Provê comunicação bidirecional.
4- FTP ( ) Permite transferência de hipertexto.
Marque a sequência correta.
Alternativas
Q1809326 Redes de Computadores
O IPv6 é uma versão do Protocolo de Internet. Sobre as características do IPv6, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Possui 128 bits para endereçamento. ( ) Requer uso de NAT e SNAT dinâmico. ( ) Teve o IPSec incorporado ao protocolo. ( ) Elimina fluxo de dados do tipo QoS.
Assinale a sequência correta
Alternativas
Q1808591 Redes de Computadores
Em uma rede TCP/IP, o endereço IPV4 tem 32 bits, que, separados em conjuntos de 8 bits, formam os octetos. No entanto, a notação binária não é amigável para o ser humano e utiliza a notação dos octetos convertidos para decimal separados por ponto. A configuração TCP/IP utiliza um endereço IP, uma máscara de rede e um gateway padrão. Os endereços de rede são definidos por classe de rede e identificam um host na rede pelo uso da máscara de rede. Dado o endereço IP em binário 1100.0000 1010.1000 0000 1111 0111 0000, assinale a alternativa que identifica a classe de rede, a máscara, a rede e o host em decimal.
Alternativas
Q1808573 Redes de Computadores
Na década de 1980 as entidades TIA e a EIA iniciaram os trabalhos para estabelecer padrões de cabeamento estruturado para instalações de redes de computadores. Nas décadas seguintes, foi lançado e aperfeiçoado o padrão de cabeamento de telecomunicações para edifícios comerciais ANSI/TIA/EIA 568, que serviu de referência para a padronização internacional ISO/IEC-11801, adequado para aplicações em telefonia, ISDN, comunicação de dados e outras correlacionadas com essa área. O cabeamento estruturado consiste em seis componentes principais, que são: cabeamento horizontal, cabeamento do backbone, área de trabalho, armário de telecomunicações, sala de equipamentos e facilidade de entrada. Sobre cabeamento estruturado, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Os padrões T568A e T568B definem as posições dos oito fios do cabo UTP na ligação ao conector RJ 45 para garantir a compatibilidade elétrica dos equipamentos conectados. ( ) O cabo de pares trançados não blindados UTP, quatro pares de 75 ohms, é o meio físico de conexão horizontal mais utilizado devido a diversas características, como facilidade de uso e preço. ( ) O line cord liga o computador pessoal à tomada externa e esta, por sua vez, é ligada pelo cabo secundário ao patch panel onde o patch cord conecta os equipamentos de rede, como switch. ( ) A conexão física via cabo de rede UTP CAT. 6 em um cabeamento estruturado pode ser estendida até 500 metros.
Assinale a sequência correta. 
Alternativas
Q1805163 Redes de Computadores
No contexto das redes de computadores com acesso à internet e no que diz respeito à arquitetura TCP/IP, três protocolos são empregados no serviço de e-mail, caracterizados a seguir.
I. É usado para o envio de mensagens na internet, por meio do uso da porta 25, que é a padrão para envio de mensagens, havendo a alternativa de uso das portas 465 e 587. II. É usado na recepção de mensagens , particularmente para sincronização no servidor, por meio da porta 143 com conexões sem criptografia e, como alternativa, a porta 993 para conexões seguras com criptografia TLS/SSL. No seu funcionamento, é um protocolo que sempre mantém cópia das mensagens no servidor. III. É usado na recepção de mensagens, por meio da porta 110 com conexões sem criptografia e, como alternativa, a porta 995 para conexões seguras com criptografia TLS/SSL. No seu funcionamento, é um protocolo que baixa as mensagens e as apaga do servidor.
Os protocolos caracterizados em I, II e III são conhecidos, respectivamente, pelas siglas:
Alternativas
Q1804443 Redes de Computadores

Um dos padrões usados para redes de longa distância é o protocolo MPLS.

Em relação a esse protocolo, é correto afirmar que:

Alternativas
Q1804442 Redes de Computadores

Sobre o protocolo SNMP, usado em gerenciamento de redes TCP/IP, analise as afirmativas a seguir.


I. O comando GETBULK, introduzido na versão 3 do protocolo SNMP, é usado para coletar grande quantidade de dados.

II. O modelo de segurança da versão 3 do SNMP abrange autenticação e criptografia das mensagens.

III. No protocolo SNMP, o SMI fornece uma maneira para definir objetos gerenciados, usando diferentes tipos de dados.


Está correto somente o que se afirma em:

Alternativas
Q1804441 Redes de Computadores

Sobre as tecnologias de armazenamento SAN e NAS, analise as afirmativas a seguir.


I. A tecnologia NAS opera não em nível de arquivo, mas em nível de bloco.

II. A tecnologia SAN fornece funcionalidade de armazenamento e sistemas de arquivos, como NFS e CIFS.

III. O iSCSI é exemplo de protocolo utilizado em redes SAN.


Está correto somente o que se afirma em:

Alternativas
Respostas
5281: E
5282: E
5283: C
5284: B
5285: A
5286: D
5287: C
5288: A
5289: C
5290: C
5291: D
5292: C
5293: B
5294: A
5295: D
5296: A
5297: B
5298: C
5299: E
5300: C