Questões de Redes de Computadores para Concurso
Foram encontradas 18.346 questões
A topologia denominada com o nome técnico, em inglês, Token Ring é uma topologia lógica que de forma tradicional é classificada como sendo do tipo em:
Uma rede de fibra óptica transmite informações através de sinais luminosos que correm por dentro dos cabos.
As redes cabeadas são formadas por servidores, roteadores, switchs, cabeamento e computadores de usuário.
Assinale a alternativa que contém o protocolo de rede cuja função é monitorar uma rede de computadores, auxiliando na gestão de ativos de rede como roteadores, switches e inclusive servidores, operando na camada de aplicação.
Quais são os endereços de rede e de broadcast do IP 192.168.0.89 com máscara de rede 255.255.255.248?
Qual o número máximo de sub-redes possível com CIDR 27?
Assinale a alternativa cujos itens todos constituem softwares de conexão e suporte remoto.
Qual o nome do padrão Wi-Fi que permite a interconexão de dois dispositivos de modo sem fio sem a necessidade de um access point ou roteador sem fio, de forma que o Wi-Fi permita a comunicação entre dois dispositivos de modo semelhante ao bluetooth?
Assinale a alternativa cujos protocolos são todos da camada de aplicação da pilha de protocolos TCP/IP.
Um dos principais serviços da Internet, é o serviço de mensagens, o e-mail, normalmente utiliza os seguintes protocolos, mesmo que não todos ao mesmo tempo:
Em segurança de sistemas e redes de computadores, o firewall é uma ferramenta largamente usada para proteção. Existem diferentes tipos de firewall, cada qual com suas funcionalidades específicas. Neste contexto, analise as seguintes assertivas:
I. Stateful firewalls são sistemas que podem inspecionar todos os dados (header + payload) de PDUs das camadas 4 e 5 do modelo OSI.
II. Stateless firewalls são sistemas que inspecionam, principalmente, os dados de PDUs da camada 3 do modelo OSI.
III. Ambos os tipos de firewalls, Stateful e Stateless, implementam a funcionalidade de deep packet inspection.
Quais estão corretas?
Um ____________ permite a localização de __________ em uma rede de computadores. O protocolo ____ é usado para esse propósito.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Uma rede metropolitana (MAN) foi contratada para a interconexão da matriz de uma empresa com as suas cinco filiais, na região metropolitana de Porto Alegre/RS. O contrato prevê um(a) ______________ entre o roteador da matriz e o roteador de qualquer filial de 1480 bytes e um(a) ______________ de ______________ entre esses roteadores.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Em um hospital, todas as estações de trabalho da área administrativa são do tipo diskless. Ao ligar estes computadores, uma imagem do seu sistema operacional será carregada da rede a partir de um servidor de imagem de boot. Para receber uma imagem do sistema operacional, as estações de trabalho precisam suportar protocolos para esse propósito. Assinale a alternativa abaixo que melhor representa esta combinação de protocolos.
Considerando os elementos de rede, Tranceiver - Repeater - Bridge - Hub, nesta ordem, assinale a alternativa que representa as camadas do modelo OSI em que estes elementos têm seu papel clássico.
Considerando os elementos físicos de rede e o conceito de segmentação de rede, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas. Lx significa camada x do modelo OSI.
( ) Bridges conectam múltiplos segmentos L2 para formar um único segmento L1.
( ) Todas as estações de trabalho ligadas a um hub estão no mesmo segmento L2 de rede.
( ) Todas as estações de trabalho ligadas a um swtich podem pertencer ao mesmo segmento L1 de rede.
( ) Todas as estações de trabalho ligadas a um switch podem pertencer ao mesmo segmento L3 de rede.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
O protocolo de gerenciamento CMIP utiliza os serviços do protocolo ACSE (Association Control Service Element) para realizar operações entre gerentes e agentes de gerenciamento OSI. Em qual camada do modelo OSI se encontra o protocolo ACSE?
A versão 2 do protocolo SNMP introduziu uma nova operação para otimizar a recuperação de grandes blocos de dados de agentes de gerenciamento, o que na versão 1 era feito de forma ineficiente. Esta operação é:
Em ambos os protocolos de gerenciamento de redes, CMIP (OSI) e SNMP (TCP/IP), a MIB é uma base de informações de gerenciamento que armazena informações sobre os objetos gerenciados. Neste contexto, o GDMO (Guidelines for Definition of Managed Objects) define as regras para especificar os objetos gerenciados que serão acessados via:
Sobre as versões 1, 2 e 3 do protocolo de gerenciamento de redes SNMP, analise as assertivas abaixo:
I. O conceito de proxy-agent foi introduzido na versão 3 do protocolo.
II. A versão 2 do protocolo introduziu a opção de variáveis contadores de 64 bits, enquanto a versão 1 suporta apenas contadores de 32 bits.
III. Nas versões 1 e 2 do SNMP, a comunicação entre gerente e agentes segue uma abordagem client-server, enquanto na versão 3 segue-se uma abordagem peer-to-peer.
Quais estão corretas?