Questões de Concurso
Sobre redes de computadores em noções de informática
Foram encontradas 3.130 questões
Backup é uma cópia de segurança que deve ser gravada numa mídia removível em um lugar seguro. Todo arquivo possui um atributo de arquivamento (bit archive) que pode estar marcado (1) ou desmarcado (0). Sempre que salvamos um arquivo esse atributo fica marcado (1).
(COSTA, Renato da. Informática para Concursos. 2. ed. Impetus: Rio de Janeiro, 2010.)
Diante das informações do texto, assinale a alternativa incorreta, quanto ao tipo de backup;
Um endereço IP é usualmente representado como uma série de quatro números decimais separados por pontos.
(DALE, Nell; LEWIS, John. Ciência da Computação. 4. ed. LTC: Rio de Janeiro, 2010.)
A partir das informações, na parte superior, devemos saber que um endereço IP (Internet Protocol) é armazenado em:
Protocolos de alto nível são outros protocolos que se apoiam sobre a base estabelecida pelo conjunto de protocolos TCP/IP. Aqui estão alguns dos principais protocolos de alto nível: SMTP, FTP, Telnet e HTTP.
(DALE, Nell; LEWIS, John. Ciência da Computação. 4. ed. LTC: Rio de Janeiro, 2010.)
Examine com atenção as declarações, a seguir, sobre protocolos de alto nível:
I - File Transfer Protocol – Um protocolo que permite que um usuário em um computador transfira arquivos de e para outro computador;
II - Telnet – Um protocolo usado para acessar um sistema computacional a partir de um computador remoto;
III - Hypertext Markup Language– Um protocolo definindo a troca de documentos a Word Wide Web, que são tipicamente escritos usando a Hypertext Transfer Protocol.
Está (ão) correta (s) afirmativa (s):
TCP vem de Transmission Control Protocol e IP de Internet Protocol. O nome TCP/IP (pronunciado dizendo-se as letras T-C-P-I-P) refere-se a um conjunto de protocolos e programas utilitários que suportam comunicação de rede em baixo nível. O nome TCP/IP é escrito para refletir a natureza do relacionamento dos protocolos: TCP se apoia sobra a base do IP.
(DALE, Nell; LEWIS, John. Ciência da Computação. 4. ed. LTC: Rio de Janeiro, 2010.)
Em conformidade com a explicação sobre a pilha de protocolos TCP/IP, assinale a alternativa falsa:
Uma topologia representa a forma como os computadores estão interconectados. Existem dois tipos de topologias: física e lógica. A topologia física corresponde ao layout da rede, representa a descrição da rota utilizada pelos cabos de rede para interligar as estações. A topologia lógica corresponde à forma com as informações percorrem a rede, como as mensagens fluem através das estações. Existem 8 tipos de topologias físicas possíveis em redes locais.
(COSTA, Renato da. Informática para Concursos. 2. ed. Impetus: Rio de Janeiro, 2010.)
Tendo como base a compreensão sobre o conceito de topologias e seus tipos, assinale a alternativa falsa, quanto aos tipos de topologias físicas em redes locais:
São usados para distribuir arquivos, de dados e/ou programas executáveis, em uma rede local:
O componente que basicamente é uma porta de ligação, mas especificamente é uma máquina intermediária geralmente destinada a interligar as redes e separar as colisões que poderão acontecer é conhecido como:
O trecho do barramento entre a unidade central de processamento e a memória principal é conhecido como:
Nas questões de 21 a 40, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
A área funcional do gerenciamento de redes que tem como objetivo monitorar os recursos para detectar, isolar e corrigir as operações anormais, executar testes diagnósticos e realizar a investigação do ocorrido, entre outros, é o gerenciamento de
Nas questões de 21 a 40, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Assinale a alternativa correta a respeito dos protocolos TCP/IP.
Nas questões de 21 a 40, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
No que se refere à infraestrutura de redes do tipo WAN (Wide Area Network), assinale a alternativa correta.
Nas questões de 21 a 40, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Acerca de infraestrutura de rede ethernet, julgue os itens subsequentes.
I Equipamentos como repetidores não são utilizados em redes ethernet, pois suas tecnologias são incompatíveis.
II Para configurar uma rede ethernet, é necessário uma placa ethernet para cada computador integrante da rede.
III O protocolo de transmissão de dados conhecido como CSMA/CD (Carrier Sense Multiple Access/Collision Detection) é utilizado na rede ethernet.
IV Por ser um cabo mais fino e flexível, o cabo thinwire (10Base2) não é considerado como uma forma de cabeamento ethernet.
A quantidade de itens certos é igual a
Nas questões de 21 a 40, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
É um barramento para periféricos em que, por meio de um único plugue na placa‐mãe, todos os periféricos externos podem ser encaixados. Uma das grandes vantagens desse barramento é que o próprio usuário pode instalar um novo periférico, sem a menor possibilidade de gerar algum tipo de conflito ou, então, queimar alguma placa. Esse barramento é literalmente plug‐and‐play, ou seja, você pode realmente encaixar e desencaixar periféricos com o micro ligado, e o sistema operacional automaticamente detecta que um novo periférico foi adicionado (hotplug). Isso é possível graças ao controlador presente na placa‐mãe, que, em geral, está integrado no chipset (Ponte Sul). Caso o sistema operacional necessite de um driver para um periférico recém‐instalado (pode ser uma impressora, por exemplo), pedirá ao usuário que insira o disco que contém o driver necessário.
Gabriel Torres. Hardware Curso Completo. 4.ª ed. Rio de
Janeiro: Axcel Books, 2001, p. 344 (com adaptações).
O texto acima trata do tipo de barramento conhecido como