Questões de Concurso Comentadas sobre redes de computadores em noções de informática

Foram encontradas 2.970 questões

Q2762499 Noções de Informática
Em arquitetura de redes, temos um modelo de referência que trata a interconexão de sistemas abertos – ou seja, sistemas que estão abertos à comunicação com outros sistemas. Esse modelo foi baseado na proposta desenvolvida pela International Standart Organization, como um primeiro passo em direção à padronização internacional dos protocolos empregados nas diversas camadas. Esse modelo é chamado de:
Alternativas
Q2757375 Arquitetura de Software

Há anos, sabe-se que o processo de buscar instruções na memória é um grande gargalo na velocidade de execução de instrução. Para amenizar este problema, os computadores, desde o IBM Stretch (1959), tinham a capacidade de buscar as instruções na memória antecipadamente, de maneira que estivessem presentes quando necessárias. Essas instruções eram armazenadas em um conjunto de registradores denominado:

Alternativas
Q2757374 Arquitetura de Software

Embora as mensagens ICMP sejam encapsuladas e enviadas usando IP, o ICMP não é considerado um protocolo de nível superior – ele é uma parte obrigatória do IP. O motivo para usar o IP para entregar mensagens ICMP é que elas podem ter que de atravessar várias redes físicas para alcançar seu destino final. Assim, elas não podem ser entregues apenas pelo transporte físico. Embora cada mensagem ICMP tenha seu próprio formato, todas elas começam com os mesmos três campos. Quais são exatamente esses três campos?

Alternativas
Q2757371 Arquitetura de Software

Considere o seguinte endereçamento IP: 172.17.30.35 com a seguinte máscara: 255.255.240.0. A qual rede pertence o endereçamento IP e qual é o último endereço válido desta rede?

Alternativas
Q2757368 Arquitetura de Software

Em se tratando de “Confidencialidade do tráfego em uma rede de computadores”, o conhecimento sobre o número e o tamanho das mensagens entre os nós pode permitir que um oponente determine quem está falando com quem. Isso pode ter aplicações óbvias em um conflito militar. Até mesmo em aplicações comerciais, a análise de tráfego pode gerar informações que os geradores de tráfego gostariam de ocultar. Os seguintes tipos de informações podem ser derivadas de um ataque de análise de tráfego:


I. identidade dos parceiros.

II. a frequência com que os parceiros estão se comunicando.

III. padrão de mensagem, tamanho da mensagem ou quantidade de mensagens, o que sugere que informações importantes são trocadas.

IV. os eventos que se correlacionam com conversas especiais entre parceiros particulares.


Dentre essas afirmações, pode-se afirmar que:

Alternativas
Q2757366 Arquitetura de Software

O protocolo de transferência de arquivos (FTP) opera na camada de aplicação e emprega a arquitetura cliente-servidor. Sobre uma sessão típica do FTP é correto afirmar que:

Alternativas
Q2757363 Arquitetura de Software

O administrador da rede de computadores do Instituto Federal de Mato Grosso do Sul precisa implantar alguns serviços para atender às demandas apresentadas pelos usuários da rede. As seguintes solicitações foram apresentadas:


I. controlar o acesso dos usuários da rede a determinados sítios e melhorar o desempenho da rede no acesso a determinados conteúdos Web, em especial àqueles que são acessados com frequência por vários usuários.

II. hospedar o Web sítio oficial da instituição e outros Web sítios de interesse. A solicitação é que sejam hospedados todos os sítios, com domínios diferentes, usando um único servidor e um único endereço IP.

III. habilitar um servidor de e-mail (Mail Transport Agent) que gerencie o recebimento dos e-mails e assegure que as mensagens cheguem aos seus destinos.


Os servidores que implementam as solicitações I, II e III, respectivamente, são:

Alternativas
Q2756358 Noções de Informática

As figuras (I) e (II) abaixo mostram a topologia e o conector empregados atualmente na implementação de redes cabeadas de computadores padrão Ethernet.


Imagem associada para resolução da questão

(I)


Imagem associada para resolução da questão

(II)


A topologia e o conetor empregados são denominados, respectivamente:

Alternativas
Q2753255 Noções de Informática

O modelo de referência OSI define sete camadas de protocolos. Algumas dessas camadas estão presentes apenas nos hosts de origem e de destino da informação. Duas destas camadas são

Alternativas
Q2753254 Noções de Informática

Canaletas, eletrocalhas, eletrodutos, leito de cabos e malha de piso são alguns componentes de uma infraestrutura de conexão de diferentes pontos de um cabeamento estruturado. Desses componentes, aquele que é utilizado para encaminhar o cabeamento do armário de telecomunicações até as salas dos usuários e o(a)

Alternativas
Q2753252 Arquitetura de Software

Anel, Barramento e Estrela são topologias tipicamente empregadas em Redes de Computadores. Com relação a esse assunto são apresentadas as seguintes proposições:


I – Na topologia em Anel pode-se transmitir e receber dados em ambas direções, mas as configurações mais usuais são unidirecionais. Essa topologia possui as vantagens de facilidade de instalação e de isolamento de falhas, porém possui pouca tolerância as falhas.

II – O Barramento permite conexão multiponto e apresenta grande facilidade de instalação e de isolamento de falhas. Porém apresenta o inconveniente do sinal ser degradado pelas diversas derivações, impondo restrições com respeito a quantidade de terminais e alcance da rede.

III – Na topologia em Estrela cada terminal é interligado a um dispositivo concentrador que pode ser um Hub, Switch ou Roteador. Essa topologia é fácil de instalar e de configurar e são mais tolerantes a falhas, porém o custo de instalação é maior do que as topologias em anel e em barramento.


É correto apenas o que se afirma em

Alternativas
Q2753249 Noções de Informática

Ao se tentar acessar uma página na Internet usando o protocolo HTTP, o browser exibiu uma mensagem de que “Não é possível exibir a página”. Sabendo-se que isso ocorreu em razão do servidor não ter suporte a um recurso necessário para complementar à solicitação, o código de status do protocolo HTTP que informa este erro é um número de três algarismos, cuja casa das centenas é o número

Alternativas
Q2753248 Arquitetura de Software

O DNS é um aplicativo cliente-servidor que identifica cada host na Internet com um nome exclusivo de mais fácil entendimento do que os endereços IP. Com relação a esse assunto são apresentadas as seguintes proposições:


I – O protocolo DNS empregada dois tipos de mensagens denominadas de mensagens de consulta e de respostas.

II – Na denominada resolução iterativa, o cliente DNS pode enviar, várias vezes, seu pedido de resolução para um mesmo servidor DNS até obter a resposta.

III – O protocolo DNS utiliza apenas os serviços do protocolo TCP da camada de transporte do modelo de referência TCP/IP.


É correto apenas o que se afirma em

Alternativas
Q2753242 Arquitetura de Software

X25 e Frame Relay são tecnologias de rede remota comutada. Com relação a essas tecnologias é afirmado que:


I – São orientadas a conexões, ou seja, antes de um remetente enviar um pacote, é estabelecida uma conexão entre o remetente e o destinatário.

II – A tecnologia X.25 permite velocidades de dados superiores a Frame Relay.

III – A Frame Relay é mais apropriada para canais com elevada taxa de erros, uma vez que, diferentemente da X.25, incorpora técnicas de verificação de erros, além daquelas adotadas nas camadas superiores.


É correto apenas o que é afirmado em

Alternativas
Q2753241 Arquitetura de Software

Em relação à técnica de modulação 16-QAM sabe-se que

Alternativas
Q2753240 Arquitetura de Software

O distúrbio do canal de comunicação que provoca em um receptor digital o problema de interferência entre símbolos é

Alternativas
Q2753239 Arquitetura de Software

Na camada física emprega-se uma modulação com 4 níveis de amplitudes. Sabendo-se que a velocidade de transmissão desta camada física é igual 24 kbaud, a velocidade em bits por segundos é igual a

Alternativas
Q2751971 Arquitetura de Software

Em relação as conexões TCP qual das portas abaixo geralmente é atribuida ao correio eletrônico (SMTP)?

Alternativas
Q2751970 Arquitetura de Software

Em relação aos tipos mais comuns de cabeamento as características: cabo coaxial grosso, 500 metros de segmento máximo, 100 nós/segundo e cabo original atualmente obsoleto. Corresponde a quais opções abaixo?

Alternativas
Q2751969 Arquitetura de Software

Em um ambiente de rede um serviço é especificado formalmente por um conjunto de primitivas (operações) disponíveis para que um processo do usuário acesse o serviço.


I - Bloco que espera por uma conexão de entrada.

II - Encerrar uma conexão.

III - Estabelecer uma conexão com um par que está à espera.

IV - Enviar uma mensagem ao par.


Os significados acima expressam respectivamente quais primitivas?

Alternativas
Respostas
1741: B
1742: B
1743: B
1744: C
1745: E
1746: D
1747: A
1748: D
1749: C
1750: B
1751: E
1752: E
1753: A
1754: A
1755: D
1756: E
1757: D
1758: B
1759: C
1760: A