Questões de Redes de Computadores para Concurso
Foram encontradas 18.354 questões
Os protocolos ________________________ utilizam algoritmos criptográficos para garantir a privacidade dos dados enviados por meio de uma rede que emprega a pilha de protocolos TCP/IP.
I. Em uma rede Ethernet comutada, o switch cria caminhos de comunicação exclusivos entre pares de nós da rede conectados a duas de suas portas quando esses nós necessitam trocar dados. Essa estratégia visa garantir a privacidade dos dados enviados pela rede, visto que somente o destinatário da comunicação terá acesso aos dados enviados a ele.
II. Os pares trançados de cabos Ethernet das categorias CAT7 e CAT8 são blindados, o que visa diminuir a incidência de interferências eletromagnéticas e, consequentemente, reduzir a perda de quadros (frames) enviados pela rede.
III. As fibras monomodo, usadas predominantemente em redes locais, são acopladas a equipamentos de interconexão de rede por meio de conectores ópticos do tipo LC. Já as fibras multimodo, usadas em redes de longa distância devido a seu maior alcance, utilizam o padrão de conector denominado SC.
IV. As redes locais sem fio (wireless) compatíveis com o padrão IEEE 802.11ac operam em duas faixas de frequência distintas: 2.4GHz e 5GHz. Com isso, conseguem atingir velocidades até oito vezes maiores que as redes que seguem o padrão IEEE 802.11n, que opera exclusivamente na faixa de 2.4GHz.
I. O acesso à área de trabalho remota é suportado pelo sistema operacional Microsoft Windows 10 nas edições Home, Pro e Enterprise.
II. Computadores com sistema operacional Microsoft Windows 10 com a área de trabalho remota habilitada podem ser acessados remotamente usando o aplicativo Remote Desktop, da Microsoft, em celulares com sistema operacional Android ou iOS.
III. Existem aplicações para Ubuntu Linux compatíveis com o protocolo RDP (Remote Desktop Protocol), com as quais é possível acessar remotamente a área de trabalho de computadores com sistema operacional Microsoft Windows configurados para permitir o acesso remoto.
IV. Computadores com sistema operacional Ubuntu Linux, em sua configuração padrão, podem ser acessados remotamente por aplicações compatíveis com o protocolo RDP (Remote Desktop Protocol) executadas em computadores com sistema operacional Microsoft Windows.
I. O modo Ad Hoc requer um ponto de acesso (Access Point) na rede.
II. O modo Ad Hoc requer interfaces de rede sem fio compatíveis com o padrão IEEE 802.11 para conectar uma rede entre dois clientes, sem a necessidade de conexão a pontos de acesso.
III. O modo Infraestrutura requer que os clientes estejam conectados a uma estação base (base station) ou a algum ponto de acesso, sendo topologicamente similar a uma rede estrela.
É CORRETO o que se afirma em
1º Conecta um host ao próximo e o último host ao primeiro. 2º Usa um único cabo backbone que é terminado em ambas as extremidades. 3º Conecta todos os cabos a um ponto central de concentração.
Assinale a alternativa correta.
Os protocolos __________ e __________ são utilizados para recebimento de e-mails.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Acerca do DNS (Domain Name System), do DHCP (Dynamic Host Configuration Protocol) e de cloud computing, julgue o item.
O DHCP permite que o hospedeiro descubra certas
informações, como, por exemplo, a máscara de sub-rede
e o endereço de seu servidor DNS local.
Acerca do DNS (Domain Name System), do DHCP (Dynamic Host Configuration Protocol) e de cloud computing, julgue o item.
O DHCP pode ser configurado de modo que um
determinado hospedeiro receba o mesmo endereço IP
toda vez que se conectar à rede.
Acerca do DNS (Domain Name System), do DHCP (Dynamic Host Configuration Protocol) e de cloud computing, julgue o item.
As consultas e as atualizações entre servidores DNS
utilizam somente o protocolo UDP.