Questões de Concurso Comentadas sobre redes de computadores

Foram encontradas 18.626 questões

Q3135895 Redes de Computadores
Os conjuntos de regras que definem como dispositivos se comunicam em uma rede, garantindo a troca eficiente e segura de informações, são denominados de protocolos de rede, sobre os quais, analise as afirmativas abaixo:

I.O protocolo HTTP opera na porta 80 e é utilizado para transferência de dados na Web sem criptografia. 
II.O protocolo HTTPS utiliza a porta 443 e garante a comunicação segura por meio de criptografia TLS/SSL.
III.O protocolo FTP utiliza as portas 20 e 21, sendo uma para controle de conexão e a outra para transferência de dados.
IV.O protocolo SSH usa a porta 22 e é empregado para fornecer acesso remoto seguro a servidores.

Estão corretas as afirmativas: 
Alternativas
Q3135893 Redes de Computadores
Os servidores são componentes essenciais em redes de computadores, responsáveis por fornecer serviços e recursos para os clientes conectados, como armazenamento de arquivos, autenticação, hospedagem de sites, e serviços de e-mail. Cada tipo de servidor desempenha uma função específica, garantindo a comunicação e a disponibilidade dos serviços na rede. Sobre as funções de servidores em redes de computadores, assinale a alternativa INCORRETA.
Alternativas
Q3134176 Redes de Computadores
Os princípios de redes de comunicação abrangem o entendimento dos equipamentos de interconexão e dos protocolos que possibilitam a comunicação entre diferentes dispositivos em uma rede. Considere as afirmativas abaixo sobre equipamentos de interconexão e o protocolo TCP/IP e identifique a alternativa correta:
Alternativas
Q3134175 Redes de Computadores

Os princípios de redes de comunicação envolvem a compreensão dos meios de transmissão e das topologias das redes de computadores. Sobre o assunto, julgue as seguintes afirmações como verdadeiras (V) ou falsas (F):



(__) O Modelo de Referência OSI possui sete camadas, sendo a camada de aplicação a camada mais baixa do modelo.


(__) A camada de enlace do Modelo OSI é responsável pelo endereçamento lógico dos dispositivos em uma rede.


(__) A arquitetura cliente-servidor é caracterizada pela distribuição de tarefas entre os clientes, que são responsáveis pela execução dos serviços.



Assinale a alternativa cuja respectiva ordem de julgamento esteja correta:

Alternativas
Q3134174 Redes de Computadores

Os princípios de redes de comunicação envolvem a compreensão dos meios de transmissão e das topologias das redes de computadores. Os meios de transmissão referem-se às formas pelas quais os dados são enviados entre dispositivos, enquanto as topologias definem a disposição física e lógica dos elementos da rede. Sobre o assunto, julgue as seguintes afirmações como verdadeiras (V) ou falsas (F):



(__) O cabo coaxial é um meio de transmissão que oferece maior largura de banda e menor atenuação em comparação com o cabo de par trançado.


(__) A topologia em estrela é a mais comum em redes locais, pois permite fácil adição e remoção de dispositivos sem interromper a rede.


(__) A topologia em barramento é altamente escalável, pois pode facilmente acomodar um número crescente de dispositivos sem necessidade de alterações.



Assinale a alternativa cuja respectiva ordem de julgamento esteja correta: 

Alternativas
Q3133100 Redes de Computadores
A escolha entre os protocolos TCP (Transmission Control Protocol) e UDP (User Datagram Protocol) é fundamental no desenvolvimento de aplicações de rede. Em aplicações de tempo real, como streaming de vídeo ao vivo ou jogos online, qual é a razão técnica pela qual o UDP é preferido em relação ao TCP, e como essa escolha afeta o desempenho da aplicação?
Alternativas
Q3127940 Redes de Computadores
O ______ é muito semelhante à SAN, exceto que, em vez de o armazenamento em rede aparecer como um grande disco, ele oferece uma interface de sistema de arquivo usando protocolos de sistema de arquivo em rede, como NFS ou CIFS. Assinale a alternativa que preencha corretamente a lacuna.
Alternativas
Q3127922 Redes de Computadores
HTTPS é a sigla para hypertext transfer protocol secure, que significa protocolo de transferência de hipertexto seguro. Esse protocolo funciona de forma exatamente igual ao protocolo HTTP, com a diferença de o HTTPS contar com uma camada extra de proteção, indicando que sites e domínios que possuem esse protocolo são seguros para acesso. Assinale a alternativa que apresenta o recurso utilizado para garantir esta proteção no protocolo HTTPS.
Alternativas
Q3127921 Redes de Computadores
Com relação ao endereçamento de IPv4, assinale a alternativa que apresenta o seu limite de endereçamento.
Alternativas
Q3124321 Redes de Computadores
A camada de rede está relacionada à transferência de pacotes da origem para o destino, envolvendo a escolha de rotas e a gestão de tráfego através de diferentes redes e roteadores. Tradicionalmente, essa configuração era feita manualmente, mas com o advento das Redes Definidas por Software (SDN), a separação dos planos de controle e de dados permitiu uma nova forma de gerenciamento, automatizado e centralizado.

No que tange às SDNs, qual das seguintes afirmações é verdadeira a respeito do controlador SDN?
Alternativas
Q3124305 Redes de Computadores
Sobre os protocolos de streaming , é correto afirmar que: 
Alternativas
Q3124293 Redes de Computadores
Quando um resolvedor DNS busca informações sobre um nome de domínio, ele recebe como resposta os registros de recursos associados àquele domínio. Esses registros são o banco de dados DNS e podem incluir diversos tipos de informações, como nomes de um domínio, endereços IP e configurações de serviços. Cada registro é identificado por um tipo específico e cada tipo tem uma função distinta dentro do sistema DNS. Associe a primeira coluna com a segunda, que relaciona os tipos de registros DNS com suas respectivas funções: 

Primeira coluna: tipo de Registro DNS
1.A 2.MX 3.NS 4.CNAME

Segunda coluna: função

(__)Mapeia um nome de domínio para outro nome de domínio, funcionando como um alias.

(__)Contém um endereço IPv4 de 32 bits de algum host.
(__)Especifica os servidores responsáveis por receber e-mails de um domínio.
(__)Identifica o servidor de nomes autorizados para o domínio ou subdomínio.

Assinale a alternativa que apresenta a correta associação entre as colunas: 
Alternativas
Q3124290 Redes de Computadores
Em resposta à solicitação de usuários que desejam maior flexibilidade, os fornecedores de redes começaram a desenvolver um meio de recompor a fiação dos prédios inteiramente via software. O conceito resultante do estudo é chamado LAN virtual, ou VLAN (Virtual LAN), padronizado pelo comitê IEEE 802.
No contexto de VLANs, assinale a alternativa correta:
Alternativas
Q3122310 Redes de Computadores

Acerca dos tipos de computadores, do sistema operacional Windows 11 e dos conceitos de redes de computadores, julgue o item seguinte.


O protocolo TCP/IP é responsável pela divisão de dados em pacotes, envio e recepção, garantindo a integridade e a entrega ordenada das informações.

Alternativas
Q3120535 Redes de Computadores
A topologia de rede em que cada dispositivo está conectado a todos os outros dispositivos da rede, sendo criada uma rede altamente interconectada, permitindo redundância e alta tolerância a falhas, é chamada de
Alternativas
Q3118276 Redes de Computadores
A comunicação entre dispositivos na internet depende de identificadores únicos que permitem a troca de informações entre eles. Esses identificadores são atribuídos a cada dispositivo conectado à rede, seja um computador, smartphone ou servidor, e seguem um padrão numérico específico. Qual o nome desse identificador que é essencial para o roteamento de dados na internet?
Alternativas
Q3118255 Redes de Computadores

O gerenciamento de redes de computadores abrange um conjunto de práticas e ferramentas para garantir o bom funcionamento, a segurança e a otimização da rede. Acerca do gerenciamento de redes, marque V para as afirmativas verdadeiras e F para as falsas.


1.(_) O monitoramento de rede permite acompanhar o desempenho da rede em tempo real, identificando gargalos, problemas de conectividade e outros eventos que podem afetar a performance.


2.(_) A gestão de usuários e acessos controla as permissões de acesso à rede, garantindo que apenas usuários autorizados tenham acesso aos recursos e informações.


3.(_) A segurança de rede implementa medidas para proteger a rede contra ameaças como vírus, malwares, ataques de hackers e outras vulnerabilidades.


4.(_) A otimização de rede busca melhorar o desempenho da rede, ajustando configurações, otimizando o tráfego de dados e implementando medidas para garantir a qualidade de serviço.


A sequência está correta em

Alternativas
Q3118252 Redes de Computadores
Redes de computadores dependem de uma série de equipamentos para conectar dispositivos e transmitir dados de forma eficiente e segura. Considerando os diferentes equipamentos que compõem uma rede, assinale a alternativa que descreve corretamente a função de um switch.
Alternativas
Q3118244 Redes de Computadores

As tecnologias de conexão permitem a comunicação entre dispositivos, possibilitando o acesso à internet e a troca de informações. Analise as afirmativas a seguir sobre diferentes tecnologias de conexão:


I. O Wi-Fi, tecnologia de rede sem fio, utiliza ondas de rádio para conectar dispositivos à internet e a redes locais, sendo comumente encontrado em residências, empresas e espaços públicos.


II. O Bluetooth, tecnologia de comunicação sem fio de curto alcance, permite a conexão entre dispositivos como smartphones, fones de ouvido e teclados, utilizando frequências de rádio para transmitir dados.


III. A fibra óptica, tecnologia de transmissão de dados por meio de pulsos de luz, oferece alta velocidade e baixa latência, sendo ideal para conexões de internet banda larga e redes de alta performance.


Está correto o que se afirma em 

Alternativas
Q3117292 Redes de Computadores
Acerca dos procedimentos de configuração de IP, DNS e compartilhamento de rede nos sistemas Windows e Linux, assinale a alternativa correta.
Alternativas
Respostas
301: C
302: E
303: A
304: A
305: C
306: D
307: C
308: D
309: A
310: C
311: B
312: D
313: B
314: C
315: D
316: A
317: D
318: C
319: D
320: A