Questões de Concurso
Comentadas sobre redes de computadores em noções de informática
Foram encontradas 2.970 questões
Num ambiente de rede as camadas podem oferecer dois tipos diferentes de serviços às camadas situadas acima delas: serviços orientados a conexões e serviços sem conexões. Entre as opções apresentadas qual não corresponde a serviços orientados a conexões?
As redes locais, geograficamente distribuídas e metropolitanas podem ser representadas respectivamentes pelas siglas:
Considerando o protocolo TCP/IP, os protocolos SMTP e ICMP, pertencem, respectivamente, às camadas
Sobre os equipamentos de redes de computadores, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Hubs são equipamentos que, ao receber um pacote, o distribuem para todas as demais portas.
( ) Gateways são equipamentos utilizados para interligar duas ou mais redes.
( ) Roteadores são equipamentos que operam na Camada Física do modelo ISO/OSI.
( ) Switches são equipamentos que operam na Camada de Sessão do modelo ISO/OSI.
Assinale a sequência correta.
O serviço que fornece um endereço IP a um computador assim que ele se conecta na rede é o:
Em um Windows Server, quando se está com problemas de conectividade com a internet, pode-se utilizar um comando para verificar o caminho até o endereço IP de destino a ser alcançado e gravar os resultados. Este comando exibe a série de roteadores IP que são utilizados para entregar pacotes do seu computador no destino e quanto tempo demorou cada salto. Se os pacotes não puderem ser entregues no destino, o comando exibirá o último roteador que encaminhou seus pacotes com sucesso. Este comando é o:
O protocolo que permite a configuração facilitada de uma rede sem fio, para o qual basta apertar um botão no roteador ou digitar uma senha numérica (PIN) de até oito dígitos, é conhecido pela sigla:
A rede de computadores local do IFRS – Campus Canoas foi subdividida possibilitando assim um melhor gerenciamento de seus recursos. Nesta subdivisão, uma das sub-redes recebeu a identificação 172.21.0.0/21 (incluindo endereço de rede e endereço de broadcast) permitindo a instalação de até:
O padrão utilizado pelas companhias de eletricidade para a comunicação de baixo nível, como a medição remota, denomina-se:
Os sinais que são deslocados para ocupar uma faixa de frequência mais alta, como acontece para todas as transmissões sem fio, são chamados sinais de:
A exemplo da Fast Ethernet, a Giga Ethernet admite dois modos de operação. O modo “normal” é denominado:
As implementações do WiMAX utilizam, em sua maioria, o espectro licenciado em torno de:
Nas questões que avaliam os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá- la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
A assinatura digital é um procedimento de segurança que:
Nas questões que avaliam os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá- la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Quando se formata um HD para computador, significa que o disco magnético:
Sobre conceitos básicos de internet e intranet, protocolos, ferramentas e aplicativos, assinale a INCORRETA.
No modelo TCP/IP, a camada de transporte recebe o dado da camada de aplicação, acrescenta o seu cabeçalho TCP e a estrutura de dado resultante é chamada de ____________________. Essa estrutura é encaminhada para a camada de rede, que acrescenta o cabeçalho IP, formando um _____________________. Finalmente, o dado é encapsulado na camada de acesso à rede, formando um ______________________.
Assinale a alternativa que CORRETAMENTE preenche as lacunas do texto acima.
Redes sem fio podem ser classificadas conforme a dispersão geográfica. Com relação a essa classificação, associe a segunda coluna com a primeira.
I) WWAN
II) WMAN
III) WPAN
IV) WLAN.
( ) São utilizadas para transmissão em banda larga dentro do perímetro urbano.
( ) São utilizadas para conectar dispositivos em pequenas distâncias. Produtos que seguem esse padrão são chamados genericamente de Wi-fi.
( ) São utilizadas para transmissão em banda larga em longas distâncias.
( ) São utilizadas para conectar dispositivos em pequenas distâncias. O principal padrão é conhecido como Bluetooth.
Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.
Os endereços da camada de rede podem ser configurados nos hosts de duas formas diferentes: estático e dinâmico. Sobre as formas de endereçamento, marque a afirmativa INCORRETA.
Para a instalação de uma rede local, via porta de rede Ethernet, qual configuração de cabo de par trançado deve ser utilizada para conectar os equipamentos a seguir, considerando que há disponibilidade de porta e não possuem a tecnologia de detecção da configuração do cabo?
I) Computador x computador.
II) Computador x switch.
III) Switch x roteador.
IV) Switch x switch.
Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo
Um firewall com filtro de pacotes examina cada datagrama e determina se ele deve ou não passar baseado nas regras específicas do administrador da rede. A seguir, estão relacionadas, na primeira coluna, algumas políticas possíveis em uma organização e, na segunda coluna, as configurações do firewall necessárias para implementá-las. Associe a segunda coluna com a primeira.
I) Não há acesso exterior à Web.
II) Não há conexões TCP de entrada.
III) Impedir que rádios Web comam a largura de banda disponível.
IV) Impedir que sua rede seja usada por um ataque DoS smurf.
V) Impedir que a rota de sua rede seja rastreada.
( ) Abandonar todo o tráfego de saída expirado ICMP TTL.
( ) Abandonar todos os pacotes UDP de entrada – exceto pacotes DNS.
( ) Abandonar todos os pacotes TCP SYN para qualquer IP, exceto do servidor Web da organização, porta 80.
( ) Abandonar todos os pacotes ping que estão indo para um endereço broadcast.
( ) Abandonar todos os pacotes de saída para qualquer endereço IP, porta 80.
Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.