Questões de Concurso Sobre redes de computadores em noções de informática

Foram encontradas 3.130 questões

Q2582221 Arquitetura de Software

Os recursos de virtualização de CPU habilitam a abstração dedicada de toda a perícia da CPU para uma máquina virtual (VM). Todo o software da máquina virtual pode rodar sem qualquer problema de desempenho ou compatibilidade, como se estivesse rodando de forma nativa em uma CPU dedicada. A instrução de uma CPU Intel que viabiliza essa funcionalidade se chama:

Alternativas
Q2581996 Arquitetura de Software

Um usuário do Windows está enfrentando problemas para conectar seu mouse em seu computador. O periférico não está sendo reconhecido pelo sistema operacional. O usuário recorre ao suporte do Windows na tentativa de solucionar o problema. Ações recomendadas para solução do problema incluem, exceto:

Alternativas
Q2581992 Arquitetura de Software

Estabelecer uma conexão parece uma tarefa fácil, mas, na verdade, trata-se de um procedimento complicado. O problema é que a rede pode perder, atrasar, corromper e duplicar pacotes. Tendo em vista este problema, o handshake de três vias o resolve através:

Alternativas
Q2581988 Arquitetura de Software

O protocolo ________ é uma evolução tecnológica do protocolo X.25. Caracteriza, igualmente, uma rede remota de comutação de pacotes, porém capaz de suportar transmissões de grandes volumes de dados, em velocidade bem superior.


Analise e indique a alternativa que melhor preenche a lacuna no texto acima.

Alternativas
Q2581986 Arquitetura de Software

É denominada topologia de rede a distribuição geográfica dos equipamentos e a lógica por detrás para que os hosts possuam acesso aos meios físicos que constituem a rede. Uma topologia física broadcast, por sua vez, constitui:

Alternativas
Q2581985 Arquitetura de Software

Este, por sua vez, trata-se de um padrão voltado à conexão direta de computadores à Internet, através de linhas telefônicas discadas. Tal protocolo oferece recursos mais avançados em relação ao antigo protocolo SLIP (Serial Line Protocol), de mesmo propósito.


O texto acima refere-se ao protocolo de Internet denominado como:

Alternativas
Q2581982 Arquitetura de Software

Analise e associe cada tipo de arquitetura de sistema operacional com sua respectiva função principal:


I) Núcleo Monolítico

II) Micronúcleo

III) Monitor de máquinas virtuais


a) Consiste em um único processo, executando em uma memória protegida as principais funções.

b) Fornece uma abstração para vários sistemas.

c) Consiste em funções mínimas (comunicação e gerenciamento de processos).

Alternativas
Q2581981 Arquitetura de Software

A esquematização de um circuito de comunicação de dados, em que terminais remotos estão ligados a um computador central (host), apresenta o caminho na qual as mensagens são encaminhadas. Dessa forma, pode-se afirmar que são os elementos básicos da comunicação de dados:


I) Canal de comunicação;

II) Decodificador;

III) Transmissor;

IV) Receptor;

V) Codificador.


Conclui-se que a ordem do caminho da mensagem, iniciando no host até seu destino, é melhor descrita por, respectivamente:

Alternativas
Q2578652 Noções de Informática

De acordo com os conceitos atribuídos à Internet e a transferência de arquivos, assinale a alternativa que completa corretamente a lacuna do texto a seguir:


A utilização do protocolo ______ permite a transferência de ficheiros de uma maneira eficiente e segura. A transferência pode ser feita em qualquer direção. No entanto, do lado do servidor existem as restrições do espaço disponível e dos diretórios e ficheiros a que se tem acesso.

Alternativas
Q2576739 Noções de Informática
Redes de Computadores: Conceitos Básicos, Ferramentas, Aplicativos e Procedimentos de Internet e Intranet
Redes de computadores são fundamentais para a comunicação e compartilhamento de recursos. Avalie as afirmativas abaixo e selecione a alternativa correta.

1. As redes de computadores podem ser classificadas em LAN (Local Area Network), MAN (Metropolitan Area Network) e WAN (Wide Area Network), de acordo com a extensão geográfica e o alcance dos seus dispositivos (Tanenbaum, 2015).
2. A topologia de rede refere-se à disposição física ou lógica dos dispositivos conectados, podendo ser em estrela, barramento, anel ou malha (Stallings, 2016).
3. O protocolo TCP/IP (Transmission Control Protocol/Internet Protocol) é a base para a comunicação na Internet e nas redes locais, garantindo a integridade e a entrega correta dos pacotes de dados (Kurose & Ross, 2017).
4. Os switches são dispositivos de rede que operam na camada de enlace do modelo OSI, direcionando pacotes de dados entre dispositivos dentro de uma mesma sub-rede com base nos endereços IP (Stallings, 2016).
5. O DNS (Domain Name System) traduz endereços IP em nomes de domínio amigáveis ao usuário, facilitando a navegação na Internet (Mockapetris, 1987).

Alternativas: 
Alternativas
Q2574883 Noções de Informática
Redes de Computadores
Uma empresa está configurando uma rede de computadores para melhorar a comunicação interna e o compartilhamento de recursos. Considere os seguintes conceitos e práticas de redes de computadores e avalie as afirmativas abaixo.

1. A topologia de rede refere-se à disposição física ou lógica dos dispositivos conectados em uma rede, podendo ser em estrela, barramento, anel ou malha (Tanenbaum, 2011).
2. O Protocolo de Controle de Transmissão/Protocolo de Internet (TCP/IP) é a base para a comunicação na Intranet e nas redes locais, garantindo a integridade e a entrega correta dos pacotes de dados (Kurose & Ross, 2017).
3. Um switch é um dispositivo de rede que direciona pacotes de dados entre dispositivos dentro de área de rede, utilizando endereços MAC para restringir decisões de encaminhamento (Stallings, 2016).
4. O Serviço de Nomes de Domínio (DNS) traduz endereços IP em nomes de domínio amigáveis ao usuário, facilitando a navegação na Internet (Mockapetris, 1987).
5. Redes privadas virtuais (VPNs) são utilizadas para criar conexões seguras entre redes através da Internet, criptografando os dados transmitidos (Rekhter & Rosen, 1999).

Alternativas: 
Alternativas
Q2572708 Noções de Informática
As redes wireless ou redes sem fio são um sistema de comunicação de dados extremamente flexível, que pode ser usado como uma extensão, ou como uma alternativa a redes locais (lans cabeadas). Este tipo de tecnologia combina conectividade de dados com mobilidade através de tecnologia de rádio frequência (RF). As redes sem fio funcionam com duas topologias. Foi criado um primeiro padrão de redes sem fio pelo IEEE e esse padrão ainda especificou o protocolo de acesso ao meio. Marque a alternativa correta das duas topologias e do protocolo de acesso ao meio.
Alternativas
Q2572707 Noções de Informática
Sobre VPN (Rede Privada Virtual), assinale a alternativa INCORRETA.
Alternativas
Q2572705 Noções de Informática
O switch de backbone realiza translation bridge. Isso significa que tecnologias podem conversar, ou seja, sofrer adaptação de uma tecnologia para outra. Esse processo de translation bridge ocorre ainda entre as seguintes tecnologias:

I. Ethernet para FDDI e vice-versa.
II. Ethernet para Token Ring e vice-versa.
III. FDDI para ATM e vice-versa.
IV. Token Ring para ATM e vice-versa.

Quais estão corretas? 
Alternativas
Q2572704 Noções de Informática
O funcionamento do ____________ é relativamente simples. Ele examina o endereço _________ destino do _________ e verifica na tabela a porta que corresponde àquele endereço e simplesmente comuta aquele ________ para a porta destino.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Alternativas
Q2568865 Noções de Informática
Sobre o formato do datagrama IPv4, é INCORRETO afirmar que é um campo do datagrama:
Alternativas
Q2568864 Noções de Informática
Um amplo grupo de ameaças à segurança de servidores e infraestrutura de redes pode ser classificado como ataques de recusa de serviços (DoS — Denial-of-Service). Como o nome sugere, um ataque DoS torna uma rede, hospedeiro ou outra parte da infraestrutura inutilizável por usuários verdadeiros. A maioria dos ataques DoS na Internet pode ser dividida em três categorias:
I. Ataque de vulnerabilidade. Envolve o envio de algumas mensagens bem elaboradas a uma aplicação vulnerável ou a um sistema operacional sendo executado em um hospedeiro direcionado. Se a sequência correta de pacotes é enviada a uma aplicação ou sistema operacional vulnerável, o serviço pode parar ou, pior, o hospedeiro pode pifar. II. Inundação na largura de banda. O atacante envia um grande número de pacotes ao hospedeiro direcionado — tantos pacotes que o enlace de acesso do alvo se entope, impedindo os pacotes legítimos de alcançarem o servidor. III. Inundação na conexão. O atacante estabelece um grande número de conexões TCP semiabertas ou abertas no hospedeiro-alvo. O h
É CORRETO afirmar que: 
Alternativas
Q2568070 Noções de Informática
O modelo OSI (Open Systems Interconnection) não é uma arquitetura de rede propriamente dita, pois não especifica os serviços e protocolos exatos que devem ser usados em cada camada, apenas informa o que cada camada deve fazer. Sobre o que é realizado em cada camada, é correto afirmar:
Alternativas
Q2568053 Noções de Informática
Quais das tecnologias abaixo realizam, respectivamente, as tarefas de bloqueio de sites previamente definidos, de bloqueio de acessos externos ao servidor na rede interna na porta 25 e de envio de mensagens cifradas?
Alternativas
Q2565037 Noções de Informática
Uma rede de computadores é um conjunto de dispositivos interconectados que podem se comunicar entre si para compartilhar recursos, como dados, impressoras, aplicativos, etc. As redes de computadores podem variar em escala, desde redes domésticas simples até redes empresariais complexas. Com relação a redes de computadores e a Intranet da Polícia Civil do Paraná, é correto afirmar que:
Alternativas
Respostas
1241: D
1242: C
1243: A
1244: A
1245: B
1246: D
1247: A
1248: D
1249: D
1250: C
1251: D
1252: B
1253: A
1254: E
1255: D
1256: B
1257: D
1258: C
1259: E
1260: E