Questões de Concurso
Comentadas sobre conceitos básicos em redes de computadores em redes de computadores
Foram encontradas 555 questões
Suponha que Rodolfo precise verificar a conexão de rede entre dois hosts. Para isso, ele executa o comando ping www.google.com -c 5, o qual apresenta o resultado exposto na imagem a seguir.
PING www.google.com (142.250.79.164): 56 data bytes 64 bytes from 142.250.79.164: icmp_seq=0 ttl=56 time=49.706 ms 64 bytes from 142.250.79.164: icmp_seq=1 ttl=56 time=56.585 ms 64 bytes from 142.250.79.164: icmp_seq=2 ttl=56 time=55.709 ms 64 bytes from 142.250.79.164: icmp_seq=3 ttl=56 time=47.623 ms 64 bytes from 142.250.79.164: icmp_seq=4 ttl=56 time=55.844 ms --- www.google.com ping statistics --- 5 packets transmitted, 5 packets received, 0.0% packet loss round-trip min/avg/max/stddev = 47.623/53.093/56.585/3.688 ms |
Sobre o funcionamento do comando ping, é correto afirmar que
Maria está configurando uma rede em seu escritório após contratar um novo serviço de internet. Ela deseja conectar diversos dispositivos, como computadores, impressoras, telefones VolP e câmeras de segurança, a fim de permitir a comunicação eficaz entre eles. Além disso, precisa estabelecer segmentos de rede separados para diferentes departamentos de sua empresa. Para alcançar esses objetivos, Maria opta por usar um dispositivo com capacidades de segmentação e controle de tráfego, garantindo uma rede organizada e gerenciável. Esse dispositivo é
Um Laboratório de Informática em uma universidade privada está conectado por meio de cabos par trançado (CATS) ligados a um switch com 15 portas criando um perímetro de rede utilizado para testes corporativos. Um usuário dessa rede acionou o Suporte Técnico e relatou que havia muita lentidão no acesso ao Servidor de Arquivos Corporativos. O técnico percebeu que facilmente poderia resolver esse problema, então realizou algumas operações:
|. trocou o conector RJ45 por um BNC;
Il. verificou se o Servidor de Arquivos estava ativo;
III. identificou a existência de Loops na rede;
IV. detectou se o servidor estava excedendo o limite máximo de conexões.
É correto o que se menciona apenas em
“A comunicação de dados entre sistemas remotos pode ser atingida por meio de um processo denominado rede, envolvendo a conexão de computadores, mídia e dispositivos de rede. As redes são divididas em duas categorias principais: redes locais (LANs) e redes remotas (WANs). Esses dois tipos têm diferentes características e diferentes funcionalidades. A Internet é um conjunto de redes LANs e WANs interconectadas por dispositivos de ligação entre elas.
O desenvolvimento do computador pessoal possibilitou grandes mudanças nas empresas, nas indústrias, nas ciências e na educação. Uma revolução semelhante está ocorrendo nas comunicações de dados e nas redes. Avanços tecnológicos estão tornando possível que links de comunicação transportem um número cada vez maior de sinais e de forma mais rápida. Como consequência, os serviços estão evoluindo e possibilitando o uso dessa capacidade expandida. Por exemplo, serviços de telefonia estabelecidos por teleconferência, espera de chamadas, correio de voz e identificação de chamadas foram estendidos.”
FOROUZAN, Behrouz A. Comunicação de dados e Redes de Computadores. Porto Alegre: Grupo A, 2010. p. 3.
Baseando-se no texto acima, percebe-se que as Redes de Computadores têm desempenhado um papel fundamental na evolução da comunicação e no compartilhamento de informações. Sendo assim, qual das seguintes afirmações é verdadeira sobre a evolução das Redes de Computadores?
É uma das tecnologias utilizadas em redes de computadores que tem como resultado uma mudança, por parte das empresas, em seus modelos de negócio. Em vez de manterem uma estrutura de TI, com equipes de manutenção de hardware e software, elas estão terceirizando suas operações para provedores de serviços de TI, disponíveis na Internet. Essa tecnologia é conhecida como:
Qual alternativa indica o nome do dispositivo empregado na interligação de dois ambientes distintos, um com fios e o outro sem fios?
O conceito de redes de computadores é a interligação de um conjunto de dispositivos capazes de se comunicar, sendo que o dispositivo pode ser um host, como um notebook, ou um dispositivo de conexão como um(a):
Em relação aos tipos de proxies, um opera a nível de rede, controlando endereços IP e as portas TCP e UDP. Esse é um proxy:
Na área de segurança de redes, é possível ter uma rede física que contém servidores e serviços disponibilizados para acessos provenientes de uma rede não confiável, como a Internet. Essa rede é conhecida como:
Em segurança de redes, o filtro de pacotes verifica todos os pacotes e, de acordo com a lista de acesso (ACL), permite ou bloqueia a sua passagem para a rede interna. O filtro de pacotes é considerado um:
Sobre os repetidores em uma rede de computadores, é correto afirmar que:
Qual das seguintes ferramentas de rede é usada para testar a conectividade entre dois dispositivos de rede?
A especificação H.323 prevê quatro tipos de componentes. Quais são eles?
Sobre rede padrão Gigabit Ethemet, analise as afirmativas a seguir e marque a alternativa correta:
I- Define velocidades de 1000Mbps, todavia exclusivamente para cabos de fibra ótica.
II- Apesar de manter o nome Ethernet, o quadro (frame) definido pelo padrão original 802.3 foi profundamente modificado para o novo padrão Gigabit.
Cada dispositivo em uma rede possui um identificador único, que serve para indicar a origem ou o destino da transmissão. Esse identificador é chamado de:
É CORRETO afirmar sobre os tipos de redes de computadores:
Esse recurso é conhecido pela sigla
Conclui-se que a máscara que essa sub-rede está utilizando é
( ) Nível de Enlace: os dados trafegam no nível de enlace, seguindo os padrões como o Ethernet, Token-ring, FDDI e respectivos protocolos de acesso ao meio, como, por exemplo, o CSMA/CD.
( ) Nível de Rede: atuam no controle do endereçamento dos pacotes pela rede, como, por exemplo, os protocolos IPX, SPX, IP, X.25, Frame-relay, ATM.
( ) Nível de rede: os protocolos IPX e SPX fornecem a base para as aplicações entre computadores ponto a ponto conversarem, suportados por um servidor central obrigatório.
( ) Nível de Transporte: na camada 4 do modelo OSI, tem-se o protocolo TCP (Transmition Control Protocol) utilizado apenas em Wans no controle da transmissão entre dois pontos, fazendo checagem e correção de erros de comunicação.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é: