Questões de Concurso Sobre redes de computadores em noções de informática

Foram encontradas 3.130 questões

Q2742345 Noções de Informática
A tradução de endereços IP em nomes de domínios facilita a busca de informações na Internet. Por exemplo, é muito mais fácil acessar o site do UOL digitando no browser (navegador) "www.uol.com.br" do que digitando "200.221.2.45", que é o endereço IP da máquina que hospeda a página do UOL.

O protocolo que realiza a tradução de endereço IP em nomes de domínios é o
Alternativas
Q2742344 Noções de Informática
Analise as seguintes sentenças que se referem ao processo de atribuição de um endereço IP realizado por um servidor DHCP a um cliente DHCP.

I - O endereço é atribuído permanentemente, sendo vinculado ao endereço MAC da máquina que solicitou o endereço

II - O endereço é atribuído temporariamente, sendo utilizado pela máquina por um determinado tempo

III - O endereço é atribuído automaticamente pelo DHCP, facilitando o trabalho do administrador da rede

É correto apenas o que se afirma em
Alternativas
Q2742343 Noções de Informática
Cabos UTP são bastante utilizados em redes locais de computadores. Na preparação desses cabos, é preciso instalar conectores em suas extremidades.

Qual a ferramenta utilizada para instalar conectores nas extremidades dos cabos UTP?
Alternativas
Q2742342 Noções de Informática
A mascará de uma sub-rede IP é 255.255.255.0, qual a quantidade máxima de máquinas (hosts) desta sub-rede?
Alternativas
Q2742341 Noções de Informática
Que tipo de cabo utilizado em redes de computadores emprega o conector BNC?
Alternativas
Q2742340 Noções de Informática
Garantir segurança nas redes de comunicações sem fio é uma preocupação cada vez maior. Um bom projeto e boas escolhas de equipamentos e de protocolos podem tornar uma rede sem fio mais segura. Analise as seguintes afirmações relacionadas com a segurança de uma rede sem fio:

I - Instalar o roteador no centro da área onde os dispositivos móveis podem se posicionar aumenta a segurança da rede

II - Utilizar um roteador que permite ajustar a potência irradiada reduz a segurança da rede

III - O protocolo WPE é mais seguro do que o WPA2

É correto apenas o que se afirma em
Alternativas
Q2742336 Noções de Informática
Nas placas-mãe de computadores existem diversos conectores para encaixar periféricos e placas. Um conector empregado para conectar o computador à dispositivos de uma rede de computadores, como, por exemplo, HUB, é
Alternativas
Q2741626 Noções de Informática

Backup é uma cópia de segurança que deve ser gravada numa mídia removível em um lugar seguro. Todo arquivo possui um atributo de arquivamento (bit archive) que pode estar marcado (1) ou desmarcado (0). Sempre que salvamos um arquivo esse atributo fica marcado (1).


(COSTA, Renato da. Informática para Concursos. 2. ed. Impetus: Rio de Janeiro, 2010.)


Diante das informações do texto, assinale a alternativa incorreta, quanto ao tipo de backup;

Alternativas
Q2741625 Noções de Informática

Um endereço IP é usualmente representado como uma série de quatro números decimais separados por pontos.


(DALE, Nell; LEWIS, John. Ciência da Computação. 4. ed. LTC: Rio de Janeiro, 2010.)


A partir das informações, na parte superior, devemos saber que um endereço IP (Internet Protocol) é armazenado em:

Alternativas
Q2741622 Arquitetura de Software

Protocolos de alto nível são outros protocolos que se apoiam sobre a base estabelecida pelo conjunto de protocolos TCP/IP. Aqui estão alguns dos principais protocolos de alto nível: SMTP, FTP, Telnet e HTTP.


(DALE, Nell; LEWIS, John. Ciência da Computação. 4. ed. LTC: Rio de Janeiro, 2010.)


Examine com atenção as declarações, a seguir, sobre protocolos de alto nível:


I - File Transfer Protocol – Um protocolo que permite que um usuário em um computador transfira arquivos de e para outro computador;

II - Telnet – Um protocolo usado para acessar um sistema computacional a partir de um computador remoto;

III - Hypertext Markup Language– Um protocolo definindo a troca de documentos a Word Wide Web, que são tipicamente escritos usando a Hypertext Transfer Protocol.


Está (ão) correta (s) afirmativa (s):

Alternativas
Q2741620 Noções de Informática

TCP vem de Transmission Control Protocol e IP de Internet Protocol. O nome TCP/IP (pronunciado dizendo-se as letras T-C-P-I-P) refere-se a um conjunto de protocolos e programas utilitários que suportam comunicação de rede em baixo nível. O nome TCP/IP é escrito para refletir a natureza do relacionamento dos protocolos: TCP se apoia sobra a base do IP.


(DALE, Nell; LEWIS, John. Ciência da Computação. 4. ed. LTC: Rio de Janeiro, 2010.)


Em conformidade com a explicação sobre a pilha de protocolos TCP/IP, assinale a alternativa falsa:

Alternativas
Q2741614 Noções de Informática

Uma topologia representa a forma como os computadores estão interconectados. Existem dois tipos de topologias: física e lógica. A topologia física corresponde ao layout da rede, representa a descrição da rota utilizada pelos cabos de rede para interligar as estações. A topologia lógica corresponde à forma com as informações percorrem a rede, como as mensagens fluem através das estações. Existem 8 tipos de topologias físicas possíveis em redes locais.


(COSTA, Renato da. Informática para Concursos. 2. ed. Impetus: Rio de Janeiro, 2010.)


Tendo como base a compreensão sobre o conceito de topologias e seus tipos, assinale a alternativa falsa, quanto aos tipos de topologias físicas em redes locais:

Alternativas
Q2741336 Noções de Informática

São usados para distribuir arquivos, de dados e/ou programas executáveis, em uma rede local:

Alternativas
Q2741333 Arquitetura de Software

O componente que basicamente é uma porta de ligação, mas especificamente é uma máquina intermediária geralmente destinada a interligar as redes e separar as colisões que poderão acontecer é conhecido como:

Alternativas
Q2741319 Arquitetura de Software

O trecho do barramento entre a unidade central de processamento e a memória principal é conhecido como:

Alternativas
Q2741002 Arquitetura de Software

Nas questões de 21 a 40, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

A área funcional do gerenciamento de redes que tem como objetivo monitorar os recursos para detectar, isolar e corrigir as operações anormais, executar testes diagnósticos e realizar a investigação do ocorrido, entre outros, é o gerenciamento de

Alternativas
Q2741001 Noções de Informática

Nas questões de 21 a 40, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Assinale a alternativa correta a respeito dos protocolos TCP/IP.

Alternativas
Q2741000 Noções de Informática

Nas questões de 21 a 40, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

No que se refere à infraestrutura de redes do tipo WAN (Wide Area Network), assinale a alternativa correta.

Alternativas
Q2740999 Arquitetura de Software

Nas questões de 21 a 40, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Acerca de infraestrutura de rede ethernet, julgue os itens subsequentes.


I Equipamentos como repetidores não são utilizados em redes ethernet, pois suas tecnologias são incompatíveis.

II Para configurar uma rede ethernet, é necessário uma placa ethernet para cada computador integrante da rede.

III O protocolo de transmissão de dados conhecido como CSMA/CD (Carrier Sense Multiple Access/Collision Detection) é utilizado na rede ethernet.

IV Por ser um cabo mais fino e flexível, o cabo thinwire (10Base2) não é considerado como uma forma de cabeamento ethernet.


A quantidade de itens certos é igual a

Alternativas
Q2740996 Noções de Informática

Nas questões de 21 a 40, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

É um barramento para periféricos em que, por meio de um único plugue na placa‐mãe, todos os periféricos externos podem ser encaixados. Uma das grandes vantagens desse barramento é que o próprio usuário pode instalar um novo periférico, sem a menor possibilidade de gerar algum tipo de conflito ou, então, queimar alguma placa. Esse barramento é literalmente plug‐and‐play, ou seja, você pode realmente encaixar e desencaixar periféricos com o micro ligado, e o sistema operacional automaticamente detecta que um novo periférico foi adicionado (hotplug). Isso é possível graças ao controlador presente na placa‐mãe, que, em geral, está integrado no chipset (Ponte Sul). Caso o sistema operacional necessite de um driver para um periférico recém‐instalado (pode ser uma impressora, por exemplo), pedirá ao usuário que insira o disco que contém o driver necessário.


Gabriel Torres. Hardware Curso Completo. 4.ª ed. Rio de

Janeiro: Axcel Books, 2001, p. 344 (com adaptações).


O texto acima trata do tipo de barramento conhecido como

Alternativas
Respostas
941: B
942: E
943: B
944: C
945: A
946: A
947: D
948: B
949: B
950: C
951: B
952: E
953: B
954: E
955: D
956: E
957: A
958: D
959: C
960: E