Questões de Redes de Computadores para Concurso

Foram encontradas 18.346 questões

Q2697272 Redes de Computadores

A topologia denominada com o nome técnico, em inglês, Token Ring é uma topologia lógica que de forma tradicional é classificada como sendo do tipo em:

Alternativas
Q2681816 Redes de Computadores
O sistema operacional gerencia todos os recursos do computador. Além disso, é ele que estabelece a forma como ocorre a relação com o equipamento. Com base nessa informação, julgue o item a seguir. 

Uma rede de fibra óptica transmite informações através de sinais luminosos que correm por dentro dos cabos.
Alternativas
Q2681815 Redes de Computadores
O sistema operacional gerencia todos os recursos do computador. Além disso, é ele que estabelece a forma como ocorre a relação com o equipamento. Com base nessa informação, julgue o item a seguir. 

As redes cabeadas são formadas por servidores, roteadores, switchs, cabeamento e computadores de usuário.
Alternativas
Q2678193 Redes de Computadores

Assinale a alternativa que contém o protocolo de rede cuja função é monitorar uma rede de computadores, auxiliando na gestão de ativos de rede como roteadores, switches e inclusive servidores, operando na camada de aplicação.

Alternativas
Q2678191 Redes de Computadores

Quais são os endereços de rede e de broadcast do IP 192.168.0.89 com máscara de rede 255.255.255.248?

Alternativas
Q2678187 Redes de Computadores

Qual o número máximo de sub-redes possível com CIDR 27?

Alternativas
Q2678141 Redes de Computadores

Assinale a alternativa cujos itens todos constituem softwares de conexão e suporte remoto.

Alternativas
Q2678089 Redes de Computadores

Qual o nome do padrão Wi-Fi que permite a interconexão de dois dispositivos de modo sem fio sem a necessidade de um access point ou roteador sem fio, de forma que o Wi-Fi permita a comunicação entre dois dispositivos de modo semelhante ao bluetooth?

Alternativas
Q2678060 Redes de Computadores

Assinale a alternativa cujos protocolos são todos da camada de aplicação da pilha de protocolos TCP/IP.

Alternativas
Q2675106 Redes de Computadores

Um dos principais serviços da Internet, é o serviço de mensagens, o e-mail, normalmente utiliza os seguintes protocolos, mesmo que não todos ao mesmo tempo:

Alternativas
Q2669403 Redes de Computadores

Em segurança de sistemas e redes de computadores, o firewall é uma ferramenta largamente usada para proteção. Existem diferentes tipos de firewall, cada qual com suas funcionalidades específicas. Neste contexto, analise as seguintes assertivas:


I. Stateful firewalls são sistemas que podem inspecionar todos os dados (header + payload) de PDUs das camadas 4 e 5 do modelo OSI.

II. Stateless firewalls são sistemas que inspecionam, principalmente, os dados de PDUs da camada 3 do modelo OSI.

III. Ambos os tipos de firewalls, Stateful e Stateless, implementam a funcionalidade de deep packet inspection.


Quais estão corretas?

Alternativas
Q2669397 Redes de Computadores

Um ____________ permite a localização de __________ em uma rede de computadores. O protocolo ____ é usado para esse propósito.


Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

Alternativas
Q2669396 Redes de Computadores

Uma rede metropolitana (MAN) foi contratada para a interconexão da matriz de uma empresa com as suas cinco filiais, na região metropolitana de Porto Alegre/RS. O contrato prevê um(a) ______________ entre o roteador da matriz e o roteador de qualquer filial de 1480 bytes e um(a) ______________ de ______________ entre esses roteadores.


Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

Alternativas
Q2669394 Redes de Computadores

Em um hospital, todas as estações de trabalho da área administrativa são do tipo diskless. Ao ligar estes computadores, uma imagem do seu sistema operacional será carregada da rede a partir de um servidor de imagem de boot. Para receber uma imagem do sistema operacional, as estações de trabalho precisam suportar protocolos para esse propósito. Assinale a alternativa abaixo que melhor representa esta combinação de protocolos.

Alternativas
Q2669392 Redes de Computadores

Considerando os elementos de rede, Tranceiver - Repeater - Bridge - Hub, nesta ordem, assinale a alternativa que representa as camadas do modelo OSI em que estes elementos têm seu papel clássico.

Alternativas
Q2669391 Redes de Computadores

Considerando os elementos físicos de rede e o conceito de segmentação de rede, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas. Lx significa camada x do modelo OSI.


( ) Bridges conectam múltiplos segmentos L2 para formar um único segmento L1.

( ) Todas as estações de trabalho ligadas a um hub estão no mesmo segmento L2 de rede.

( ) Todas as estações de trabalho ligadas a um swtich podem pertencer ao mesmo segmento L1 de rede.

( ) Todas as estações de trabalho ligadas a um switch podem pertencer ao mesmo segmento L3 de rede.


A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

Alternativas
Q2669390 Redes de Computadores

O protocolo de gerenciamento CMIP utiliza os serviços do protocolo ACSE (Association Control Service Element) para realizar operações entre gerentes e agentes de gerenciamento OSI. Em qual camada do modelo OSI se encontra o protocolo ACSE?

Alternativas
Q2669389 Redes de Computadores

A versão 2 do protocolo SNMP introduziu uma nova operação para otimizar a recuperação de grandes blocos de dados de agentes de gerenciamento, o que na versão 1 era feito de forma ineficiente. Esta operação é:

Alternativas
Q2669388 Redes de Computadores

Em ambos os protocolos de gerenciamento de redes, CMIP (OSI) e SNMP (TCP/IP), a MIB é uma base de informações de gerenciamento que armazena informações sobre os objetos gerenciados. Neste contexto, o GDMO (Guidelines for Definition of Managed Objects) define as regras para especificar os objetos gerenciados que serão acessados via:

Alternativas
Q2669387 Redes de Computadores

Sobre as versões 1, 2 e 3 do protocolo de gerenciamento de redes SNMP, analise as assertivas abaixo:


I. O conceito de proxy-agent foi introduzido na versão 3 do protocolo.

II. A versão 2 do protocolo introduziu a opção de variáveis contadores de 64 bits, enquanto a versão 1 suporta apenas contadores de 32 bits.

III. Nas versões 1 e 2 do SNMP, a comunicação entre gerente e agentes segue uma abordagem client-server, enquanto na versão 3 segue-se uma abordagem peer-to-peer.


Quais estão corretas?

Alternativas
Respostas
501: C
502: C
503: C
504: E
505: E
506: B
507: D
508: D
509: A
510: B
511: B
512: B
513: B
514: D
515: A
516: D
517: A
518: C
519: A
520: B