Questões de Concurso
Sobre redes de computadores em noções de informática
Foram encontradas 3.130 questões
Os recursos de virtualização de CPU habilitam a abstração dedicada de toda a perícia da CPU para uma máquina virtual (VM). Todo o software da máquina virtual pode rodar sem qualquer problema de desempenho ou compatibilidade, como se estivesse rodando de forma nativa em uma CPU dedicada. A instrução de uma CPU Intel que viabiliza essa funcionalidade se chama:
Um usuário do Windows está enfrentando problemas para conectar seu mouse em seu computador. O periférico não está sendo reconhecido pelo sistema operacional. O usuário recorre ao suporte do Windows na tentativa de solucionar o problema. Ações recomendadas para solução do problema incluem, exceto:
Estabelecer uma conexão parece uma tarefa fácil, mas, na verdade, trata-se de um procedimento complicado. O problema é que a rede pode perder, atrasar, corromper e duplicar pacotes. Tendo em vista este problema, o handshake de três vias o resolve através:
O protocolo ________ é uma evolução tecnológica do protocolo X.25. Caracteriza, igualmente, uma rede remota de comutação de pacotes, porém capaz de suportar transmissões de grandes volumes de dados, em velocidade bem superior.
Analise e indique a alternativa que melhor preenche a lacuna no texto acima.
É denominada topologia de rede a distribuição geográfica dos equipamentos e a lógica por detrás para que os hosts possuam acesso aos meios físicos que constituem a rede. Uma topologia física broadcast, por sua vez, constitui:
Este, por sua vez, trata-se de um padrão voltado à conexão direta de computadores à Internet, através de linhas telefônicas discadas. Tal protocolo oferece recursos mais avançados em relação ao antigo protocolo SLIP (Serial Line Protocol), de mesmo propósito.
O texto acima refere-se ao protocolo de Internet denominado como:
Analise e associe cada tipo de arquitetura de sistema operacional com sua respectiva função principal:
I) Núcleo Monolítico
II) Micronúcleo
III) Monitor de máquinas virtuais
a) Consiste em um único processo, executando em uma memória protegida as principais funções.
b) Fornece uma abstração para vários sistemas.
c) Consiste em funções mínimas (comunicação e gerenciamento de processos).
A esquematização de um circuito de comunicação de dados, em que terminais remotos estão ligados a um computador central (host), apresenta o caminho na qual as mensagens são encaminhadas. Dessa forma, pode-se afirmar que são os elementos básicos da comunicação de dados:
I) Canal de comunicação;
II) Decodificador;
III) Transmissor;
IV) Receptor;
V) Codificador.
Conclui-se que a ordem do caminho da mensagem, iniciando no host até seu destino, é melhor descrita por, respectivamente:
De acordo com os conceitos atribuídos à Internet e a transferência de arquivos, assinale a alternativa que completa corretamente a lacuna do texto a seguir:
A utilização do protocolo ______ permite a transferência de ficheiros de uma maneira eficiente e segura. A transferência pode ser feita em qualquer direção. No entanto, do lado do servidor existem as restrições do espaço disponível e dos diretórios e ficheiros a que se tem acesso.
Redes de computadores são fundamentais para a comunicação e compartilhamento de recursos. Avalie as afirmativas abaixo e selecione a alternativa correta.
1. As redes de computadores podem ser classificadas em LAN (Local Area Network), MAN (Metropolitan Area Network) e WAN (Wide Area Network), de acordo com a extensão geográfica e o alcance dos seus dispositivos (Tanenbaum, 2015).
2. A topologia de rede refere-se à disposição física ou lógica dos dispositivos conectados, podendo ser em estrela, barramento, anel ou malha (Stallings, 2016).
3. O protocolo TCP/IP (Transmission Control Protocol/Internet Protocol) é a base para a comunicação na Internet e nas redes locais, garantindo a integridade e a entrega correta dos pacotes de dados (Kurose & Ross, 2017).
4. Os switches são dispositivos de rede que operam na camada de enlace do modelo OSI, direcionando pacotes de dados entre dispositivos dentro de uma mesma sub-rede com base nos endereços IP (Stallings, 2016).
5. O DNS (Domain Name System) traduz endereços IP em nomes de domínio amigáveis ao usuário, facilitando a navegação na Internet (Mockapetris, 1987).
Alternativas:
Uma empresa está configurando uma rede de computadores para melhorar a comunicação interna e o compartilhamento de recursos. Considere os seguintes conceitos e práticas de redes de computadores e avalie as afirmativas abaixo.
1. A topologia de rede refere-se à disposição física ou lógica dos dispositivos conectados em uma rede, podendo ser em estrela, barramento, anel ou malha (Tanenbaum, 2011).
2. O Protocolo de Controle de Transmissão/Protocolo de Internet (TCP/IP) é a base para a comunicação na Intranet e nas redes locais, garantindo a integridade e a entrega correta dos pacotes de dados (Kurose & Ross, 2017).
3. Um switch é um dispositivo de rede que direciona pacotes de dados entre dispositivos dentro de área de rede, utilizando endereços MAC para restringir decisões de encaminhamento (Stallings, 2016).
4. O Serviço de Nomes de Domínio (DNS) traduz endereços IP em nomes de domínio amigáveis ao usuário, facilitando a navegação na Internet (Mockapetris, 1987).
5. Redes privadas virtuais (VPNs) são utilizadas para criar conexões seguras entre redes através da Internet, criptografando os dados transmitidos (Rekhter & Rosen, 1999).
Alternativas:
I. Ethernet para FDDI e vice-versa.
II. Ethernet para Token Ring e vice-versa.
III. FDDI para ATM e vice-versa.
IV. Token Ring para ATM e vice-versa.
Quais estão corretas?
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
I. Ataque de vulnerabilidade. Envolve o envio de algumas mensagens bem elaboradas a uma aplicação vulnerável ou a um sistema operacional sendo executado em um hospedeiro direcionado. Se a sequência correta de pacotes é enviada a uma aplicação ou sistema operacional vulnerável, o serviço pode parar ou, pior, o hospedeiro pode pifar. II. Inundação na largura de banda. O atacante envia um grande número de pacotes ao hospedeiro direcionado — tantos pacotes que o enlace de acesso do alvo se entope, impedindo os pacotes legítimos de alcançarem o servidor. III. Inundação na conexão. O atacante estabelece um grande número de conexões TCP semiabertas ou abertas no hospedeiro-alvo. O h
É CORRETO afirmar que: