Questões de Concurso
Sobre redes de computadores em noções de informática
Foram encontradas 3.130 questões
Em uma conexão telefônica de voz em uma rede IP, necessita-se otimizar a largura de banda mantendo uma qualidade aceitável. Para atender ao requerido, qual é o Codec mais indicado?
Qual é o método, independente dos demais protocolos, utilizado para o transporte de voz sobre redes IP?
O campo TTL IP na borda de uma rede MPLS possui o valor 253. Sabendo-se que, além dos dois roteadores MPLS de borda em cada extremidade, a rede possui três roteadores MPLS de núcleo, qual será o valor do campo TTL IP no roteador de borda na outra extremidade da rede?
Na arquitetura TCP/IP, a transferência de informações em tempo real, tais como voz, áudio e vídeo utilizam o seguinte protocolo de transporte:
Calcular a banda necessária para escoar quatro chamadas de voz em uma rede convergente IP sobre uma rede PPP. São dados: payload de voz=20 bytes, Pacotes por Segundo= 100, Cabeçalhos: RTP=12 bytes, UDP= 8 bytes, IP= 20 bytes, PPP=6 bytes.
O Protocolo de Inicialização de Sessão (SIP) se comunica através de transações de pedidos e respostas. Indique o código cujo primeiro algarismo indica “Informativo, pedido recebido, continuando a processar o pedido”.
Em uma comunicação de voz em uma rede IP, qual é o protocolo “em banda” que permite aos receptores compensar o Jitter e a perda de pacotes?
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e, em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão, conforme exposto anteriormente.
Segundo a Cartilha de Segurança para Internet, redes Wi-Fi se tornaram populares pela mobilidade que oferecem e pela facilidade de instalação e de uso em diferentes tipos de ambientes. Embora sejam bastante convenientes, há alguns riscos que o usuário deve considerar ao usá-las, como:
I - Por se comunicarem por meio de sinais de rádio, não há a necessidade de acesso físico a um ambiente restrito, como ocorre com as redes cabeadas. Devido a isso, os dados transmitidos por clientes legítimos podem ser interceptados por qualquer pessoa próxima com um mínimo de equipamento (por exemplo, um notebook ou tablet).
II - Por terem instalação bastante simples, muitas pessoas as instalam em casa (ou mesmo em empresas, sem o conhecimento dos administradores de rede), sem qualquer cuidado com configurações mínimas de segurança, e podem vir a ser abusadas por atacantes, por meio de uso não autorizado ou de “sequestro”.
III - Em uma rede Wi-Fi pública (como as disponibilizadas em aeroportos, hotéis e conferências) os dados que não estiverem criptografados podem ser indevidamente coletados por atacantes.
Estão CORRETOS:
Qual dos dispositivos (equipamentos) eletrônicos abaixo permite um usuário conectar-se à Internet em um computador?
Leia o texto a seguir:
“GPS é a sigla de Global Positioning System, sistema de navegação baseado em um conjunto de 24 satélites operacionais (há outros, sobressalentes) que têm órbitas com raio aproximado de 20 mil quilômetros e que completam aproximadamente duas voltas ao redor da Terra por dia. As órbitas são arranjadas de modo a possibilitar que, em um ponto qualquer da superfície terrestre, pelo menos quatro satélites estejam ‘visíveis’, ou seja, acima da linha do horizonte.”
(retirado de https://esquadraodoconhecimento.wordpress.com/ciencias-humanas/ geografiaregionalizacaomundial/ como-funciona-o-gps/ no dia 26/04/2017).
Os aplicativos que utilizam GPS têm como característica a utilização de tecnologia
Considere o texto a seguir:
“Trata-se de uma rede de área que interliga dispositivos centrados na área de trabalho de uma pessoa cujas conexões são sem fio. Tem base no padrão IEEE 802.15 e os dois tipos de tecnologias sem fio são utilizados neste tipo de rede: o Bluetooth e o Infrared Data Association.”
O texto apresenta a definição da rede
A correta ordem top-down das camadas no modelo OSI é
Existem diversos padrões acerca do cabeamento de redes de computadores. Um deles é o TIA/EIA568-B.3 que é responsável por especificar os padrões de componente e os requisitos de transmissão para
Analise a figura a seguir e assinale a alternativa correta.
A rede de computadores caracterizada por ser privada e de curta distância, em geral, contida em uma sala ou em um prédio e ligada a um servidor central é tecnicamente denominada
Em arquitetura de computadores, o barramento é essencial para que os dados, por meio de sinais elétricos, transitem pelos dispositivos do computador. A largura do barramento tem total impacto sobre o desempenho do sistema. Sendo assim, é correto afirmar que quanto maior a largura do barramento de dados
Com relação às redes ópticas e suas principais topologias, numere a coluna da direita de acordo com sua correspondência com a coluna da esquerda.
1. Topologia em árvore.
2. Topologia em anel.
3. Topologia em estrela.
4. Topologia em barramento.
( ) Os usuários são conectados ao terminal de linha óptica (OLT) através de derivações de um entroncamento principal, permitindo conexão ponto-multiponto.
( ) É a mais adequada para uma rede óptica passiva (PON) em uma rede local (LAN), pois permite o compartilhamento de infraestrutura entre todos os usuários, reduzindo custos, com o sinal sendo levado de uma OLT até um splitter, que divide o sinal entre os N usuários finais.
( ) Os usuários finais são conectados diretamente a um terminal de linha óptica (OLT), permitindo grandes taxas de transmissão de dados e uso de bandas dedicadas ao usuário final.
( ) Permite adotar esquemas de redundância e segurança, com conexão ponto-multiponto, porém torna difícil a administração e localização de defeitos.
Assinale a alternativa que apresenta a numeração correta da coluna da direita, de cima para baixo.
Sobre o protocolo HTTPS (Hypertext Transfer Protocol Secure), assinale a alternativa incorreta.
A respeito de Firewall, assinale a alternativa incorreta.
Para melhorar o aproveitamento dos endereços disponíveis, os desenvolvedores do TPC/IP dividiram o endereçamento IP em cinco classes. Quanto às denominações técnicas destas classes, assinale a alternativa correta.