Questões de Concurso
Sobre redes de computadores em noções de informática
Foram encontradas 3.138 questões
Em relação ao LDAP (Lightweight Directory Access Protocol), marque com V as afirmações verdadeiras e com F as falsas.
( ) O LDAP é executado diretamente sobre o TCP/IP, evitando o "overhead" das camadas superiores da pilha de protocolos OSI.
( ) O modelo de segurança do LDAP controla somente o acesso e a autenticação, através de listas de controle de acesso (ACLs).
( ) Em uma estrutura de diretório LDAP, é possível projetar uma árvore com o objetivo de minimizar a utilização de banda de rede.
( ) Uma restrição a ser considerada no LDAP, independente da versão, é a impossibilidade de implementação de roteamento de mensagens.
A sequência correta, de cima para baixo, é:
Em relação aos protocolos de rede, marque com V as afirmações verdadeiras e com F as falsas.
( ) Como os protocolos HTTP, FTP e SMTP, o protocolo DNS é um protocolo da camada de aplicação, já que roda entre sistemas finais comunicantes usando um paradigma cliente-servidor.
( ) Uma desvantagem do servidor DHCP (Dynamic Host Configuration Protocol), é a impossibilidade de reservar um endereço IP para determinado host.
( ) Considere a pilha de protocolos da Internet: é a camada física a responsável por movimentar os bits individuais, interiores ao quadro, de um nó para o nó seguinte.
( ) O objetivo do protocolo ARP é descobrir o endereço IP de um host a partir de seu endereço MAC.
( ) O HTTP, o protocolo de camada de aplicação da Web, está implementado em dois programas: um programa cliente e um programa servidor.
A sequência correta, de cima para baixo, é:
No TCP/IP, considerando a rede 192.168.0.0/255.255.255.224, o número máximo de sub-redes e a quantidade de endereços válidos na rede para hosts, por sub-rede são, respectivamente:
Para que um host obtenha um endereço IP dinamicamente em uma Local Area Network (LAN), é necessário o protocolo:
Considerando os níveis do modelo OSI, assinale a alternativa correta.
Sobre cabos de par trançado, são feitas as seguintes afirmações:
I. Os cabos de categoria 5 atingem freqüência de 500MHz.
II. Os cabos de categoria 6 e 5e podem ser usados em redes gigabit ethernet.
III. A blindagem dos cabos de par trançado diminui a interferência de ondas eletromecânicas.
Sobre as três afirmações anteriores, assinale o correto.
O cabeamento de redes de computadores utilizando fibra ótica pode ser feito pelo uso de dois tipos de fibra, o monomodo e o multimodo. Com relação a esse tipos, pode-se dizer que a fibra monomodo
Considere uma instalação de rede de computadores com cabeamento estruturado utilizando o cabo de pares trançados UTP CAT-5e. De acordo com o padrão do cabo utilizado, a máxima taxa de transmissão de dados dessa instalação é de
Com relação aos switches em redes de computadores, pode-se afirmar que:
Para um conjunto de sub-redes cujo primeiro IP da primeira sub-rede é 172.23.0.1, com máscara de rede 255.255.224.0, assinale a alternativa que identifica, respectivamente, o número de sub-redes possível, a quantidade de hosts por sub-rede e o endereço de broadcast da terceira sub-rede.
Os endereços de broadcast e de rede, respectivamente, para o IP 200.132.233.234/29, são:
Associe corretamente as colunas 1 e 2 abaixo. Considere a função principal de cada ativo para fazer a associação.
Coluna 1
1. Roteador
2. Switch gerenciável
3. Ponto de acesso sem fio
Coluna 2
( ) Pode implementar o protocolo 802.1q.
( ) Implementa o(s) protocolo(s) 802.11a/b/g ou n.
( ) Implementa o(s) protocolo(s) RIP, BGP e/ou OSPF.
Assinale a alternativa que indica a sequência correta, de cima para baixo.
Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ).
Com relação a proxies em redes TCP/IP, pode-se dizer que eles podem ser utilizados para:
( ) Acelerar a navegação armazenando páginas web localmente, utilizando cache.
( ) Encaminhar consultas DNS a servidores externos.
( ) Aumentar a segurança, ao manter as estações dependentes do proxy anônimas.
( ) Monitoramento e filtro de conteúdo antes da entrega ao destino.
( ) Acessar sítios web proibidos pela organização ou provedor utilizando proxies externos.
Assinale a alternativa que indica a sequência correta, de cima para baixo.
Sobre os fundamentos e conceitos do protocolo UDP, considere as afirmativas abaixo:
1. A vantagem para programas no uso do UDP em vez do TCP é que a transmissão de dados fica mais rápida.
2. UDP é muito utilizado em redes grandes, para o envio de dados grandes e nos quais a taxa de perda de pacotes é resolvida pelo próprio UDP.
3. UDP é um protocolo que não verifica se o pacote de dados chegou ou não ao seu destino.
4. Um dos usos mais conhecidos do protocolo UDP é o envio de mensagens DNS.
Assinale a alternativa correta.
A Ethernet é um padrão que define como os dados serão transmitidos através dos cabos da rede. Sobre o assunto, considere os seguintes itens:
1. Controle do link lógico (LLC, IEEE 802.2).
2. Internet.
3. Rede.
4. Controle de acesso ao meio (MAC, IEEE 802.3).
5. Física.
São camadas da arquitetura Ethernet:
Sobre os fundamentos da camada física do modelo ISO/OSI, assinale a alternativa correta.