Questões de Concurso Sobre redes de computadores

Foram encontradas 20.753 questões

Q2175535 Redes de Computadores
Topologia de rede é a maneira pela qual os computadores são interconectados em uma rede. Afigura abaixo faz referência à topologia: Imagem associada para resolução da questão
Alternativas
Q2175534 Redes de Computadores
Considerando os protocolos da camada OSI, aqueles que contenham SOMENTE protocolos da camada de aplicação são:
Alternativas
Q2175533 Redes de Computadores
O IEEE (Institute of Eletrical and Eletronics Engineers) foi iniciado na década de 80 com o objetivo de elaborar padrões de rede, sendo responsável pela criação da arquitetura IEEE 802. A tecnologia WIMAX utiliza o padrão: 
Alternativas
Q2175527 Redes de Computadores
A figura ilustra diversos tipos de conexões existentes em placas-mãe, instaladas em gabinetes de microcomputadores Intel versão desktop.
Imagem associada para resolução da questão

As conexões identificadas por IFRJ02, IFRJ05, IFRJ07 violeta e IFRJ09 são conhecidas, respectivamente, pelas siglas: 
Alternativas
Q2175526 Redes de Computadores

A figura mostra uma placa-mãe Gigabyte LGA-1155, do tipo empregado em microcomputadores Intel. 


Imagem associada para resolução da questão

Os slots/soquetes para instalação de memória RAM DDR e conexão SATAestão identificados, respectivamente, como:

Alternativas
Q2175525 Redes de Computadores
O funcionamento das redes de computadores com acesso à internet se baseia nos protocolos da arquitetura TCP/IP. De acordo com os critérios para identificação dos endereços IP versão 4 de classe C, são válidos os indicados na seguinte opção:
Alternativas
Q2175524 Redes de Computadores
No que diz respeito à implementação física das redes de computadores em conformidade com o padrão Ethernet, seguem-se as especificações das normas ANSI/EIA/TIA568A e ANSI/EIA/TIA568B. A categoria do cabo CAT6, definido pela norma ANSI EIA/TIA-568-B-2.1, possui bitola 24 AWG, banda passante de até 250 MHz e pode ser usado em redes Gigabit Ethernet com taxa de transmissão de 1.000 Mbps. Nesse contexto, observe a figura que se refere à sequência de cores e correspondência dos pinos de 1 a 8 no conector RJ45, no padrão TIA568B, e os códigos da tabela de cores. 
Imagem associada para resolução da questão
De acordo com a norma TIA568B e utilizando os códigos da tabela, aos pinos 1 – 2 – 3 – 4 – 5 – 6 – 7 – 8 corresponde a seguinte sequência de cores:
Alternativas
Q2175432 Redes de Computadores
Qual o dispositivo de rede utilizado para juntar várias LANs físicas em uma única LAN lógica? 
Alternativas
Q2175431 Redes de Computadores
Assinale a alternativa que apresenta um protocolo de roteamento interdomínio, também conhecido como protocolo de rede exterior. 
Alternativas
Q2175424 Redes de Computadores
Um equipamento que faz uma conexão entre duas ou mais redes que utilizam protocolos de comunicação diferentes é:
Alternativas
Q2175423 Redes de Computadores
Sobre o protocolo RARP (Reverse Address Resolution Protocol), é correto afirmar que: 
Alternativas
Q2175422 Redes de Computadores
São camadas do modelo de referência TCP/IP, EXCETO:
Alternativas
Q2174862 Redes de Computadores
A estação de uma rede IPv4 possui o seguinte endereço: 200.128.164.226. A máscara dessa rede é 255.255.255.192.
Assim sendo, o prefixo da rede IPv4 na qual o host está ligado é
Alternativas
Q2174861 Redes de Computadores
Cada host recebe pelo menos um endereço lógico de 32 bits (endereço IPv4) para operar na rede TCP/IP. No momento da transmissão física dos dados, é necessário fazer a tradução do endereço IPv4 no respectivo endereço físico da interface de rede.
Para descobrir o endereço físico da interface de rede do host destino, o host de origem pode usar o 
Alternativas
Q2174857 Redes de Computadores
Disponibilidade é um dos pilares da segurança da informação e exige a adoção de técnicas de redundância e tolerância a falhas. Na organização de discos conhecida como RAID, o espelhamento visa a fazer a duplicação dos dados enquanto a informação de paridade permite fazer a reconstrução dos dados perdidos.
Dentre os vários níveis de RAID, o nível 6 é aquele que adota a técnica de
Alternativas
Q2172391 Redes de Computadores
Sobre a computação em nuvem, assinale a alternativa que apresenta SOMENTE modelos de serviços de nuvem.
Alternativas
Q2172182 Redes de Computadores
RESTful utiliza os métodos do protocolo HTTP para realizar operações em que os dados são transmitidos em formatos como JSON ou XML. Nesse sentido, assinale a alternativa INCORRETA sobre esse padrão.
Alternativas
Q2172180 Redes de Computadores
Sobre o protocolo HTTP, é INCORRETO afirmar que:
Alternativas
Q2172179 Redes de Computadores
O TCP/IP (Transmission Control Protocol/Internet Protocol) é caracterizado por um conjunto de protocolos de comunicação que usa um modelo de referência em camadas e que é fundamental para a internet. Analise as assertivas abaixo e assinale a alternativa correta.
I. Os endereços IP (Internet Protocol) são únicos e permitem a comunicação entre diferentes dispositivos em uma rede.
II. A arquitetura TCP/IP apresenta dois protocolos de transporte: o TCP (Transmission Control Protocol) e o UDP (User Datagram Protocol).
III. O TCP/IP adota um padrão aberto que permite a interoperabilidade entre diferentes sistemas e dispositivos.
IV. O TCP oferece um canal de comunicação confiável e orientado à conexão, enquanto o UDP é mais rápido, mas não garante a entrega dos pacotes.
Alternativas
Q2171822 Redes de Computadores
Analise as seguintes asserções e a relação proposta entre elas:
I. O IPSec integra mecanismos de autenticação, gestão e distribuição de chaves. Os mecanismos de autenticação utilizados são os cabeçalhos de extensão específicos do protocolo DHCP, que são o Cabeçalho de Autenticação e o Cabeçalho de Encapsulamento de Dados de Segurança.
PORQUE
II. O IPSec utiliza o conceito de Associação de Segurança, que permite a comunicação entre duas ou mais entidades comunicantes e descreve todos os mecanismos de segurança a serem utilizados, por exemplo: algoritmo e modo de autenticação a aplicar no cabeçalho de autenticação, chaves usadas nos algoritmos de autenticação e criptografia, tempo de vida da chave, tempo de vida da associação de segurança, nível de sensibilidade dos dados protegidos, entre outros.
A respeito dessas asserções, assinale a alternativa correta.
Alternativas
Respostas
3861: B
3862: C
3863: A
3864: B
3865: E
3866: D
3867: C
3868: D
3869: A
3870: E
3871: E
3872: D
3873: D
3874: B
3875: E
3876: A
3877: A
3878: B
3879: E
3880: D