Questões de Concurso Sobre redes de computadores
Foram encontradas 20.741 questões
(I)Gerenciável.
(II)Não Gerenciável.
Enumere as lacunas abaixo de acordo com os tipos de swtiches acima:
(__)São indicados para fornecer funções mais abrangentes numa rede.
(__)A única atividade de configuração que os usuários precisam fazer é ligá-lo e aguardar que comecem a atuar.
(__)Pode ser usado como um distribuidor de rede simples para satisfazer essa demanda.
(__)São muitas vezes utilizados na camada principal em uma rede, especialmente em grandes e complexos centros de dados.
Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima:
(I)Firewalls.
(II) Segmentação de Rede.
(III) Controle de Acesso.
(IV) VPN.
(V) Sistemas de prevenção contra invasão.
Enumere as lacunas abaixo de acordo com os tipos de seguranças de rede acima:
(__)Analisa o tráfego da rede para bloquear ativamente os ataques.
(__)Uma rede virtual privada criptografa a conexão de um endpoint para uma rede, geralmente pela Internet. Normalmente, no acesso remoto usa IPsec ou o protocolo SSL (Secure Sockets Layer) para autenticar a comunicação entre o dispositivo e a rede.
(__)Nem todo usuário deve ter acesso à rede. Para impedir possíveis invasores, você precisa reconhecer cada usuário e cada dispositivo. Em seguida, você pode aplicar as políticas de segurança. Você pode bloquear dispositivos de endpoint não compatíveis ou conceder a eles apenas acesso limitado.
(__)Colocam uma barreira entre a rede interna confiável e as redes externas não confiáveis, como a Internet. Eles usam um conjunto de regras definidas para permitir ou bloquear o tráfego. Pode ser um hardware, software ou ambos.
(__)Definida por software coloca o tráfego de rede em diferentes classificações e facilita a aplicação de políticas de segurança. De preferência, as classificações são baseadas na identidade do endpoint, não em meros endereços IP. Você pode atribuir direitos de acesso com base na função, local e muito mais, para que o nível certo de acesso seja concedido às pessoas certas, e os dispositivos suspeitos sejam contidos e corrigidos.
Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima:
Marque a alternativa CORRETA que corresponde ao dispositivo do contexto acima:
(I)LAN
(II)MAN
(III)RAN
(IV)WAN
Enumere as lacunas abaixo de acordo com os tipos de redes acima:
(__)Com um alcance maior que a MAN, é caracterizada por uma conexão de alta velocidade e também por grande quantidade de dispositivos conectados. "Regional" em português significa região. Logo, é fácil perceber que esse tipo abrange determinada região geográfica.
(__)Maior tipo de rede, conecta redes locais, metropolitanas e regionais em grandes distâncias, que podem até ultrapassar as fronteiras de continentes. Porém, a implementação desse tipo de rede, obviamente, requer vários tipos de tecnologia e é mais trabalhosa.
(__)É uma rede utilizada por grandes companhias com a finalidade de conectar dispositivos em uma mesma cidade. Organizações ou instituições de ensino, por exemplo, podem adotar esse tipo de rede, que, em muitos casos, é instalada em um local público e deve ser feita por companhias licenciadas pelo Estado.
(__)É um dos tipos mais comuns de redes de computadores. Ela conecta computadores, telefones, notebooks e outros dispositivos de forma simples. É a rede que provavelmente você possui em sua residência, prédio e em outros lugares. Sua velocidade costuma ser reduzida, mas também é uma rede menos complexa.
Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima:
( ) Na transmissão VoIP, há protocolos na camada de aplicação responsáveis por melhorar a entrega de dados que devem ser transmitidos pelos aplicativos em tempo real. Entre os protocolos empregados nessa transmissão, podemos encontrar: SIP; SDP; RTP MGCP; e, H.248.
( ) As tecnologias envolvidas no processo de telefonia IP podem ser divididas em quatro categorias: sinalização; codificação; transporte; e, controle de gateway.
( ) O MediaGateway Controller (MGC) trata-se de um endpoint inteligente que interage com os pontos para estabelecer, modificar e destruir conexões entre os pontos de uma rede. É o componente que supervisiona as chamadas e os serviços de fim a fim. Frequentemente, é implementado em um componente de sistema de alta confiabilidade.
A sequência está correta em
( ) Intranet: permite a interligação de várias instituições que trabalham em parceria usando a Internet.
( ) Internet: conjunto de todas as redes mundiais conectadas por meio dos protocolos da pilha TCP/IP.
( ) Intranet: uma interligação de redes de computadores privada, cujos protocolos de conexão são a pilha TCP/IP.
A sequência está correta em
( ) As redes PANs permitem que dispositivos se comuniquem pelo alcance de uma pessoa.
( ) A rede LAN é uma rede particular que opera dentro e próximo de um único prédio como uma residência, um escritório ou uma fábrica. As LANs são muito utilizadas para conectar computadores pessoais e aparelhos eletrônicos, a fim de permitir que compartilhem recursos (como impressoras) e troquem informações. Quando as LANs são usadas pelas empresas, são chamadas redes empresariais.
( ) Uma rede a longa distância, ou MAN, abrange uma grande área geográfica, com frequência em um país ou continente. Pode conectar diferentes escritórios da Hemobrás em inúmeras cidades.
A sequência está correta em
1. Condutor.
2. Capacitância.
3. Atenuação.
4. Impedância.
( ) Enfraquecimento da força do sinal à medida que o sinal caminha pelo cabo.
( ) Meio para o transporte do sinal físico. Geralmente, são cabos de cobre desfiados ou sólidos, fibras de vidro, ou de plástico.
( ) Propriedade de um circuito elétrico em se opor a mudanças na quantidade de corrente elétrica fluindo pelo circuito.
( ) Propriedade que um circuito elétrico tem de armazenar carga elétrica que depois irá distorcer o sinal transmitido.
A sequência está correta em
(FOROUZAN, 2010. P. 4.)
Assinale, a seguir, as características fundamentais de um sistema de comunicação.
Assinale a alternativa que contém o protocolo de rede cuja função é monitorar uma rede de computadores, auxiliando na gestão de ativos de rede como roteadores, switches e inclusive servidores, operando na camada de aplicação.
Quais são os endereços de rede e de broadcast do IP 192.168.0.89 com máscara de rede 255.255.255.248?
Qual o número máximo de sub-redes possível com CIDR 27?
Assinale a alternativa cujos itens todos constituem softwares de conexão e suporte remoto.
Qual o nome do padrão Wi-Fi que permite a interconexão de dois dispositivos de modo sem fio sem a necessidade de um access point ou roteador sem fio, de forma que o Wi-Fi permita a comunicação entre dois dispositivos de modo semelhante ao bluetooth?
Assinale a alternativa cujos protocolos são todos da camada de aplicação da pilha de protocolos TCP/IP.