Questões de Concurso
Sobre redes de computadores em noções de informática
Foram encontradas 3.130 questões
No que diz respeito ao IPv4, os endereços de classe A, B e C possuem, no primeiro octeto, números, respectivamente, nas seguintes faixas de valores:
Sobre o protocolo de transferência de arquivos FTP, é correto afirmar:
Se você está criando ou instalando um firewall para proteger seu computador e seus dados, informações básicas sobre configurações da Internet podem ser muito úteis. As tabelas a seguir fornecem os fatos sobre protocolos IP, portas e intervalos de endereços. Analise as afirmativas abaixo sobre portas e definição e dê valores de Verdadeiro (V) ou Falso (F).
( ) HTTP (Web): Protocolo TCP Porta 80
( ) SMTP (e-mail): Protocolo TCP Porta 26
( ) POP3 (e-mail): Protocolo TCP / UDP Porta 110
( ) HTTPS (Web SSL): Protocolo TCP Porta 443
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
A respeito de protocolos de Redes de Computadores, analise as afirmativas e dê valores de Verdadeiro (V) ou Falso (F).
( ) SFTP (Simples File Transfer Protocol) é um dos protocolos específicos de segurança de troca de arquivos entre cliente e servidor.
( ) SSH (Secure Shell) funciona a partir de uma chave pública, que verifica e autentica a legitimidade do servidor que o cliente quer acessar ou vice-versa.
( ) IMAP (Internet Message Access Protocol) permite que o usuário acesse e gerencie seus arquivos e mensagens diretamente no próprio servidor. Ou seja, não é preciso esperar que as mensagens enviadas ao servidor cheguem até a máquina do cliente para mexer nelas.
( ) DHCP (Dynamic Host Configuration Protocol) permite que o usuário de internet consiga definir um sistema de proteção para seu site sem comprometer o desempenho dele.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
A respeito dos protocolos de rede, classificados em camadas no Modelo OSI (Open System Interconnection) e analise as afirmativas abaixo e dê valores de Verdadeiro (V) ou Falso (F).
( ) Camada de Enlace de Dados: Ethernet e FDDI (Fiber Distributed Data Interface).
( ) Camada de Aplicação: NTP (Network Time Protocol) e DHCP (Dynamic Host Configuration Protocol).
( ) Camada de Transporte: TCP (Transmission Control Protocol) e FTP (File Transfer Protocol).
( ) Camada de Rede: IPv4 e ICMP (Internet Control Message Protocol).
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Em relação ao tema Arquitetura/TCP/IP, assinale a alternativa INCORRETA:
Analise as afirmações abaixo:
I. Os protocolos de comunicação SSH e TELNET garantem comunicação segura, uma vez que os dados são criptografados antes de serem enviados.
II. O principal protocolo que garante o funcionamento da Internet é o FTP, responsável por permitir a transferência de hipertexto e a navegação na Web.
III. Deep Web é o conjunto de conteúdos da Internet não acessível diretamente por sítios de busca, o que inclui, por exemplo, documentos hospedados em sítios que exigem login e senha.
IV. TCP/IP (Transmission Control Protocol/Internet Protocol) é o conjunto de protocolos projetados para controlar a transmissão e a recepção de dados entre diferentes redes, independentemente dos tipos de máquinas e de sistemas operacionais utilizados.
Está CORRETO o que se afirma em:
É o protocolo utilizado para controlar a comunicação entre o servidor e o navegador de Internet:
Assinale a alternativa que completa corretamente a afirmação abaixo:
“Equipamento responsável pelo encaminhamento e roteamento de pacotes de comunicação em uma rede ou entre redes. O ________ é mais "inteligente" do que o switch, pois além de poder desempenhar a mesma função deste, também tem a capacidade de escolher a melhor rota que um determinado pacote de dados deve seguir para chegar a seu destino.
Da estrutura interna de um disco rígido, qual componente são as linhas de transmissão que transmitem as informações entre o processador, memória e todos os demais periféricos do computador?
O uso da internet é imprescindível para o bom desempenho das funções do servidor público. Entretanto, o seu uso inadequado pode prejudicar esse desempenho e a qualidade do serviço prestado ao órgão público e ao cidadão. Leia os itens abaixo, referentes ao uso da internet no ambiente de trabalho.
I - Procure responder os e-mails em até 24 horas.
II - Cheque os e-mails a cada duas horas. Demandas mais urgentes vir o pessoalmente ou por telefone.
III - Use o e-mail institucional apenas para assuntos relacionados ao trabalho.
IV - O órgão público não pode ter acesso aos sites que você costuma acessar no ambiente de trabalho.
Estão corretos:
A quinta geração de rede de internet móvel, chamada de 5G, chega ao Brasil para dar maior alcance e velocidade ao serviço oferecido e traz consigo a promessa de uma grande revolução na vida pessoal, social e profissional de todos. Um dos pontos de maior destaque é a ampliação do acesso a ferramentas que possibilitam a integração de um maior número de equipamentos domésticos através de sensores e comando de voz. O conceito que abrange esse recurso está sendo chamado de:
A comunicação de dados entre computadores se dá pelos meios guiado e não guiado. Dentre esses meios e suas respectivas aplicações recorrentes, tem-se
A segurança é um requisito transversal e crucial para a preservação de uma rede de computadores no ambiente de trabalho. Nesse sentido, há políticas a serem seguidas na criação da rede e na operação de sua infraestrutura que maximizam o grau de segurança auferido na rede, tais como:
Leia o texto a seguir.
Protocolos são um conjunto de regras que controlam a comunicação entre dois computadores. Existe uma grande diversidade de protocolos que guiam a comunicação na Internet nas diversas camadas da pilha de protocolos TCP/IP. Em particular, os protocolos que atuam na camada de aplicação interagem diretamente com o usuário, oferecendo os serviços para as aplicações utilizadas por ele.
Fonte: MARÇULA, M.; BENINI FILHO, P. A. Informática: conceitos e aplicações.
4ª Edição Revisada. Editora Érica: São Paulo, 2013. 406 p. (Adaptado).
À luz da definição trazida, o único protocolo que pertence à camada de aplicação é o
Uma rede bem organizada segmenta sua topologia em blocos. Além da separação física, a separação lógica muitas das vezes é mais simples e atinge objetivo similar. Com a evolução das redes e esgotamento dos endereços IPv4, foram necessárias diversas estratégias para dar sobrevida às redes e manter o IPv4 enquanto o IPv6 ganhava terreno nas infraestruturas de rede. O CIDR (Classless interdomain Routing) foi uma delas. Suponha que tenhamos o endereço de destino 172.31.18.79, qual alternativa apresenta uma rede na qual esse endereço seria acessível sem qualquer nível de roteamento (ou seja, faz parte do intervalo)?
A comunicação entre diferentes sistemas é algo complexo, mas que se torna mais acessível quando utilizamos protocolos de comunicação ou configuração de rede. Com relação ao roteamento, por exemplo, é clássico o uso de termos como organização de rede plana ou hierárquica e cada estratégia utiliza um conjunto de protocolos de roteamento adequados. Com relação aos protocolos de roteamento interior ou exterior, em relação à topologia da rede, assinale a alternativa que apresenta um procolo de roteamento exterior.
Webhooks são serviços web que possibilitam o recebimento da notificação de ocorrência de uma determinada ação em um outro sistema. Termo criado em 2007 por Jeff Lindsay, os Webhooks são muito utilizados quando o requisito de integração de dados em tempo real está presente em um projeto. A respeito das características dos Webhooks, analise as afirmativas abaixo e marque alternativa correta.
-
I. Webhook é uma alternativa às técnicas de Polling. Ele adota uma outra estratégia de comunicação, evitando assim a realização consultas periódicas como ocorre nestas técnicas.
II. Também são conhecidos pelos nome Reverse API, Callbacks ou Overload Message.
III. São utilizados em comunicações, server-to-server, ou seja, não envolvem diretamente o front-end das aplicações que estão se comunicando.
Analise as afirmativas a seguir:
I. Em informática, o conceito de “largura de banda” remete à medida da capacidade de transmissão de um determinado meio, conexão ou rede, determinando a velocidade que os dados passam através desta rede específica.
II. O termo “hardware” refere-se a toda parte lógica do computador, ou seja, é o termo em inglês que denomina o conjunto de aplicativos e programas que realizam as diversas operações em um computador.
Marque a alternativa CORRETA: