Questões de Concurso
Sobre redes de computadores em noções de informática
Foram encontradas 3.130 questões
O servidor SMTP de uma empresa está temporariamente fora do ar, embora os acessos via POP e IMAP estejam no ar. Com base nessa situação, analise as afirmativas a seguir.
I – Os usuários estão impossibilitados de acessar suas caixas postais.
II – O IMAP é um protocolo que funciona como backup do SMTP.
III – Os usuários internos não podem enviar e-mails.
Está(ão) correta(s) APENAS a(s) afirmativa(s)
A respeito do serviço web conhecido como TELNET, é correto afirmar que
I. é um protocolo cliente-servidor de comunicações usado para permitir a comunicação entre computadores ligados numa rede
II. vem sendo gradualmente substituído pelo SSH, cujo conteúdo é encriptado antes de ser enviado.
III. o uso deste protocolo tem sido desaconselhado, uma vez que todas as comunicações podem ser vistas pois são apenas texto, incluindo a senha.
IV. também permite obter acesso remoto a um computador que esteja rodando o módulo servidor
Quando você se conecta na Internet você recebe um endereço IP válido, emitido pelo provedor de acesso (exemplo 200.220.231.34 ).Quando quiser configurar uma rede local, você deve usar um dos endereços reservados, endereços que não existem na Internet. As faixas reservadas de endereços são:
I. 10.x.x.x, com máscara de sub-rede 255.0.0.0 .
II. 172.16.x.x até 172.31.x.x, com máscara de sub-rede 255.172.0.0 .
III. 192.168.0.x até 192.168.255.x, com máscara de subrede 192.168.255.0.
Marque a alternativa onde os endereços reservados e a máscara estão corretos.
Com a digitalização do ambiente de negócios, é crescente a produção de dados e informações em todas as empresas que utilizam recursos de TI, e com esse aumento cresce também a preocupação com soluções de armazenamento que possibilitem armazenar e proteger esse ativo intangível. Nesse contexto, dois sistemas de armazenamento são caracterizados a seguir:
I- são discos e outros dispositivos diretamente conectados a servidores que desempenham mais de uma função, inclusive a de servidor de arquivos. Para pequenas empresas de até 50 usuários, com pouca necessidade de armazenamento e uma estrutura com 1 ou 2 servidores, essa é a solução mais indicada por seu custo atrativo;
II- são redes a velocidade gigabit ou superior formadas por dispositivos de armazenamento e servidores que precisam acessar esses dispositivos. As tecnologias de disco utilizadas são normalmente SCSI ou fiber channel e a rede tem topologia par trançado gigabit ou fiber channel. É a solução tecnologicamente mais avançada e com o maior desempenho e escalabilidade, indicada para grandes empresas com mais de 500 usuários.
Os sistemas de armazenamento I e II são conhecidos, respectivamente, por:
Considere as seguintes afirmações a respeito do dispositivo de proteção do ambiente de rede, Firewall.
I. Firewall é um software ou hardware que verifica informações vindas da Internet ou de uma rede e, em seguida, bloqueia ou permite a passagem destas informações para o seu computador, dependendo de como esteja configurado.
II. Vírus de e-mail vêm anexados a mensagens de correio eletrônico. Um Firewall pode determinar o conteúdo do e-mail e protegê-lo contra esses tipos de vírus. Você deve usar um Firewall para varrer e apagar anexos suspeitos de e-mail antes de abri-lo. Mesmo tendo um Firewall ativo, não se deve abrir um anexo de e-mail de fonte não conhecida e segura.
III. Um Firewall pode ajudar a impedir que hackers ou softwares mal-intencionados (como Worms) obtenham acesso a um computador através de uma rede ou da Internet. Pode, também, ajudar a impedir um computador de enviar software mal-intencionado para outros computadores.
Quais estão corretas?
Observe o seguinte fragmento de datagrama UDP.
0000000000010110 |
0000000001010000 |
0000000000001100 |
0000000001001110 |
0111010010....... |
Considerando a estrutura de um datagrama UDP e a associação entre o número de portas e serviços, é correto afirmar que os serviços de origem e destino do datagrama são
O setor de redes de computadores solicitou a confecção de um cabo de rede do tipo par trançado (categoria 5e) para ligação de dois switches, usando um conector RJ-45 e o padrão de fiação T568A. O fio Branco com Verde e o fio Azul devem ser ligados, respectivamente, nos pinos
Para estruturar a transmissão de dados em redes Ethernet, a camada de acesso ao meio (MAC, IEEE 802.3) deve gerar um quadro Ethernet que contém diversas informações, divididas em campos. Para garantir que o campo de dados tenha o mínimo de 46 bytes de tamanho, utilizamos o campo
Os dados transmitidos, em uma rede orientada à conexão, são encapsulados em pacotes. Quando um pacote é enviado de um transmissor para um receptor, este último realiza um processo de verificação para analisar se o pacote que está sendo recebido foi corrompido ou não. Esse processo de verificação é realizado mediante a análise do
Um multiplexador é um componente digital presente em circuitos modernos para prototipagem de sistemas digitais eletrônicos. Neles, esse componente é usado para implementar funções lógicas. A figura a seguir mostra um diagrama esquemático de tal situação e a tabela verdade de funcionamento do multiplexador.
A |
B |
C |
S0 |
0 |
0 |
0 |
d0 |
0 |
0 |
1 |
d1 |
0 |
1 |
0 |
d2 |
0 |
1 |
1 |
d3 |
1 |
0 |
0 |
d4 |
1 |
0 |
1 |
d5 |
1 |
1 |
0 |
d6 |
1 |
1 |
1 |
d7 |
A expressão lógica para gerar essa configuração é
O endereçamento IPv6, contribuiu para solucionar um problema intrínseco ao endereçamento IPv4, que está relacionado: