Questões de Concurso
Sobre redes de computadores em noções de informática
Foram encontradas 3.130 questões
Nas questões de 21 a 40, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
A respeito do cabeamento estruturado, julgue os itens a seguir.
I O cabeamento estruturado não é direcionado a residências, apenas a órgãos públicos e empresas.
II Os conectores RJ‐45 são utilizados em um sistema de cabeamento estruturado.
III Patch Panel é um equipamento que permite a conexão de cabos oriundos dos pontos de acesso.
IV O cabo STP (Shielded Twisted Pair) não pode ser utilizado em um sistema de cabeamento estruturado, pois apresenta interferência eletromagnética com outros equipamentos.
Assinale a alternativa correta.
Nas questões de 21 a 40, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Com relação aos benefícios proporcionados pela padronização existente nos sistemas de cabeamento estruturado, assinale a alternativa correta.
Nas questões de 21 a 40, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Quanto aos cabos de par trançado, utilizados em sistemas de cabeamento estruturado, assinale a alternativa correta.
Qual o nome do mecanismo em redes de computadores que controla e autoriza o tráfego de informações, estabelecendo filtros através de políticas de segurança?
A respeito do protocolo 802.11, responda com base na tabela abaixo e considerando valores teóricos:
Padrão de rede sem fio |
Freq. em GHz |
Taxa em Mb |
a |
5 |
54 |
b |
2.4 |
11 |
g |
4.4 |
54 |
n |
2.4 ou 5.0 |
Até 300 |
Assinale a alternativa que cita corretamente a sequência de cores dos condutores de um cabo UTP categoria 5 e que devem ser conectados ao último PAR do contato de um conector RJ-45 nas montagens no padrão T568A.
Marque a opção a seguir que incorretamente descreve um padrão de rede:
Assinale a alternativa correta:
Marque a afirmação correta.
Em relação ao histórico do computador, indique a sequência correta:
Em fontes de alimentação de padrão AT indique a relação correta dos conectores P8 entre pinos, cores e tensão, respectivamente:
Utilizando o inglês técnico, atribua a nomeação das descrições abaixo:
I. Taxa de sincronismo.
II. Parte de um programa que trata de certo tipo de dados.
III. Sistema e convenções de interconexão entre duas redes de mesmo nível e idêntica tecnologia, mas sob administrações distintas.
IV. Programa que permite a um invasor retornar a um computador comprometido. Normalmente este programa é colocado de forma a não ser notado.
V. Programa ou parte de um programa malicioso projetado para explorar uma vulnerabilidade existente em um software de computador.
A sequência correta de nomeação é:
Sobre os riscos nos protocolos de enlace é INCORRETO afirmar:
O modelo ISO OSI foi apresentado pelo ISO (Internationals Standards Organization, ou Organização Internacional de Padrões), com o intuito de padronizar os protocolos em camadas, com o nome de Open System Interconnection (OSI), ou seja, Interconexão de Sistemas Abertos. O modelo divide os protocolos em sete camadas: aplicação, apresentação, sessão, transporte, rede, enlace e física. Referente à Camada de enlace indique a alternativa INCORRETA:
Um Sistema de Informação (S.I) baseado em computador (genericamente chamado de sistema da informação) é um método que utiliza tecnologia de computação para executar algumas de todas as tarefas desejadas. Pode ser composto de apenas um computador pessoal e software, ou incluir milhares de computadores de diversos tamanhos com centenas de impressoras e outros equipamentos, bem como redes de comunicação e banco de dados.
(...)
(TURBAN, Efraim, McLEAN, Ephraim , WETHERBE, James. Tecnologia da informação para gestão.)
Na visão de James O'Brien, os SI são relacionados em: hardware; software; pessoas; banco de dados; redes e procedimentos.
Analise as informações seguintes:
I. Computadores e periféricos como: impressora, processadores, monitores, teclados, dispositivos de leitura externo, etc. Juntos, eles aceitam dados e informação, processam-nos e permitem sua visualização.
II. Define-se como um sistema de ligação que permite o compartilhamento de recursos entre diversos computadores.
III. Trabalham com o sistema ou utilizam sua saída . São usuários e operadores de hardware e software.
IV. Conjunto de programas que permite que o hardware processe dados.
V. Conjunto de programas que realizam as funções necessárias para dar suporte às atividades empresariais, como gerar folha de pagamento, emitir nota fiscal, etc.
Marque a seqüência que identifica correta e respectivamente as informações enunciadas.
Considere as seguintes afirmações:
I- O gerenciamento de tráfego de redes Ethernet é baseado no sistema CSMA/CD.
II- O shapefile é um formato para bases de dados geoespaciais e vetoriais em sistemas GIS (Geographic Information System).
Pode-se afirmar que:
Considere as seguintes afirmações:
I- Em uma rede TCP/IP, o protocolo FTP (File Transfer Protocol) oferece uma configuração dinâmica de terminais, com concessão automática de endereços IP. Com esse protocolo, um cliente recebe, de forma dinâmica, um endereço IP automaticamente definido pela rede.
II- PGP é um sistema de criptografia de dados que pode ser utilizado para troca de informações pela Internet.
Pode-se afirmar que:
Na Internet, conexão segura é a que deve ser utilizada quando dados sensíveis são transmitidos, geralmente usada para acesso a sites de Internet Banking e de comércio eletrônico. Provê autenticação, integridade e confidencialidade, como requisitos de segurança. Assinale a alternativa correta acerca deste tipo de conexão:
O termo que determina a capacidade de transmissão, em especial da conexão de rede, além de ser usada em processamento de sinais, eletrônica e mesmo em outras áreas, é chamado de
Qual é a faixa de intervalo de rede a ser utilizada pelo administrador para que todos os hosts na rede permaneçam na classe A?