Questões de Concurso
Sobre redes de computadores em noções de informática
Foram encontradas 3.130 questões
Quando estamos falando de comunicação via internet, a coleção de protocolos conhecida como TCP/IP (Transmission Control Protocol / Internet Protocol) é utilizada para realizar a comunicação de computadores em uma rede. Essa coleção de protocolos, a fim de garantir integridade, possui uma organização por camadas, cada uma com sua função. Indique qual alternativa contém as quatro camadas do protocolo TCP/IP.
A respeito de meios de transmissão guiados, assinale a alternativa INCORRETA:
Assinale a alternativa em que são mostrados os principais protocolos utilizados em VPNs:
Em relação à VPN, é CORRETO afirmar:
Das alternativas abaixo, marque a que se encaixa como a definição mais completa de firewall:
Assinale a alternativa que NÃO se enquadra nas características de um firewall:
Assinale a alternativa que representa um protocolo utilizado no gerenciamento de redes.
A International Organization for Standardization (ISO) criou um modelo de gerenciamento de rede, em que são definidas cinco áreas de gerenciamento de rede. A área, cujo gerenciamento permite que um administrador de rede saiba quais dispositivos fazem parte da rede administrada e quais são suas configurações de hardware e software, é a gerência de:
Na técnica Classless Inter-Domain Routing (CIDR), o roteamento de pacotes, quando da ocorrência de sobreposição de prefixos em função das operações de agregação, considera:
Sobre o padrão 10 Gigabit Ethernet, é CORRETO afirmar que:
Julgue as afirmativas como VERDADEIRAS (V) ou FALSAS (F). Em seguida, assinale a opção que preenche CORRETAMENTE cada afirmação, na sequência de cima para baixo.
( ) Em redes de datagramas, os roteadores armazenam informações sobre o estado das conexões.
( ) Em redes de circuitos virtuais, todos os pacotes seguem uma mesma rota associada ao circuito virtual estabelecido.
( ) Tanto em redes de datagramas quanto em redes de circuito virtual, o controle de qualidade de serviço é uma tarefa difícil de ser configurada.
( ) Os impactos gerados por falhas em roteadores de uma rede de circuito virtual são praticamente nulos.
( ) Cada pacote de dados de uma rede de circuito virtual contém os endereços completos de origem e destino.
Considerando o modelo de referência Open Systems Interconnection (OSI), as tarefas de controle de diálogo, gerenciamento de tokens e sincronização cabem à camada de:
Analise as afirmativas e assinale a opção que indica todas as alternativas CORRETAS.
I. Em uma rede de computadores, a interconexão entre os elementos constituintes é opcional.
II. Um conjunto de computadores independentes que se apresenta ao usuário como um único sistema coerente define o conceito de rede de computadores.
III. Redes de computadores e sistemas distribuídos são conceitos corretamente utilizados como sinônimos.
IV. Sistemas distribuídos e redes de computadores diferenciam-se entre si pelo software utilizado.
V. Dentre as aplicações das redes de computadores pode-se citar o compartilhamento de recursos entre diferentes usuários.
Existem endereços IP que foram reservados para utilização em redes privadas. Um dos mecanismos que permite que uma rede, utilizando endereços privados, possa acessar a internet é fazer com que o IP de origem de um pacote proveniente da rede privada que passam por um router ou firewall sejam reescritos para que ele tenha acesso ao exterior na rede pública. Basicamente é um mapeamento baseado no IP interno e na porta local do computador. Estamos nos referindo ao:
São características da topologia estrela de redes de computadores:
São tipos de redes de computadores:
Considere as afirmações a seguir:
I Um firewall não deve ser usado para controlar tráfego de dados entre um computador e a Internet.
II- O firewall que trabalha na filtragem de pacotes é muito utilizado em redes pequenas ou de porte médio.
III- Firewalls de aplicação são instalados geralmente em computadores servidores c são conhecidos como Proxy.
É CORRETO o que se afirma em
Um administrador de rede está procurando uma máquina da rede, usada frequentemente para acessar sites proibidos pela empresa. Uma forma de se procurar por essa máquina específica com alto grau de certeza é pela monitoração através da rede do(a):
Uma empresa vai implantar um mecanismo para filtrar o tráfego de entrada e saída baseada em um conjunto predefinido de regras. Nessas políticas, precisa-se saber quando pacotes fazem parte de uma sessão legítima de origem confiável, guardando tabelas contendo informações de cada conexão ativa. Nesse caso, o mecanismo a ser implantado é o de:
Uma empresa precisa comprar modems que funcionem em conexões ISP, com velocidades entre 48 e 56 Kbps. Esses modems devem estar configurados conforme o padrão CCITT: