Questões de Concurso Comentadas sobre redes de computadores

Foram encontradas 18.388 questões

Q1843465 Redes de Computadores
Imagine um dispositivo de rede com os seguintes componentes:
I. Dois filtros de pacotes. Um posicionado na entrada e outro na saída de uma LAN. II. Um gateway de aplicação que é de passagem obrigatória após cada um dos dois filtros de pacotes.
Essas características descrevem um:
Alternativas
Q1843456 Redes de Computadores
Os Sistemas Operacionais atuais oferecem um suporte robusto à conectividade em rede. Mesmo assim, problemas de comunicação podem ocorrer e, para facilitar o diagnóstico desses problemas, são oferecidas diversas ferramentas. Assinale a alternativa que NÃO representa uma ferramenta de diagnóstico de rede.
Alternativas
Q1843453 Redes de Computadores
Uma empresa está estudando como e onde utilizar os diversos tipos de conexão à Internet disponíveis no mercado. Cabo, DSL, Dial-up, fibra ótica, satélite e celular são algumas das opções discutidas. Pode-se afirmar que, em relação à arquitetura TCP/IP, está sendo discutido o que concerne à camada: 
Alternativas
Q1843449 Redes de Computadores
A RFC 5735 define o bloco de endereços IPv4 172.16.0.0/12 como reservado para uso em redes privadas. Isso significa que, para esse bloco, está disponível a faixa de endereços IP descrita na alternativa: 
Alternativas
Q1843448 Redes de Computadores
Relacione a Coluna 1 à Coluna 2, associando conceitos relacionados às redes de computadores.
Coluna 1 1. VLAN. 2. NAT. 3. WAN. 4. VPN.
Coluna 2 ( ) Possibilita segmentar domínios de broadcast. ( ) Possibilita estender uma LAN. ( ) Conecta redes em pontos geográficos diferentes. ( ) Protege a identidade de hosts em uma rede interna.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q1843447 Redes de Computadores
Uma unidade da empresa precisa transferir, com máxima urgência, uma massa de dados de uma filial para outra através de um canal dedicado com largura de banda de 100 Mbps. Você, como técnico, sugeriu que os dados fossem enviados em um HD externo através de um serviço de entrega que a empresa já utiliza e que garante a entrega para essa filial em no máximo uma hora (1h). Considerando um cenário ideal, no qual o canal estaria dedicado somente a essa tarefa e desconsiderando eventuais problemas de transmissão, a partir de que quantidade de dados a solução de entrega física sugerida pode ser mais rápida? 
Alternativas
Q1843446 Redes de Computadores
O técnico de informática precisa especificar uma rede sem fio para utilizar na sede da empresa para qual trabalha. Qual alternativa representa a opção mais robusta em termos de segurança e administração?
Alternativas
Q1843440 Redes de Computadores
A adoção da chamada "Gerência da Porta 25", recomendada pelo CGI.br em 2009, para auxiliar no combate ao SPAM, sugere o uso da porta __________________, e tem como motivação principal _________________________________________.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Alternativas
Q1842630 Redes de Computadores
Com relação ao protocolo SCTP, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) É um protocolo confiável orientado a mensagens que combina as melhores características do UDP e do TCP. ( ) Uma associação no SCTP pode envolver vários fluxos de dados. ( ) No SCTP, as informações de controle e os dados são transportados em conjuntos de blocos separados.
As afirmativas são, na ordem apresentada, respectivamente,
Alternativas
Q1842629 Redes de Computadores
Assinale o protocolo utilizado pela tecnologia VPN para fornecer autenticação, integridade e privacidade no tunelamento.
Alternativas
Q1842628 Redes de Computadores
Leia o fragmento a seguir. “O SNMP é um protocolo da camada de ______ no qual um pequeno número de estações-gerente controla um conjunto de agentes. O protocolo é usado para monitorar dispositivos produzidos por diferentes fabricantes e instalados em redes físicas______. Em outras palavras, graças ao SNMP as tarefas de gerenciamento de uma rede independem das características físicas dos dispositivos gerenciados. Ele pode ser usado em uma internet heterogênea, composta por diversas LANs e WANs interligadas por ______ de diferentes fabricantes.”
Assinale a opção cujos termos contemplam corretamente as lacunas do fragmento acima.
Alternativas
Q1842627 Redes de Computadores
Com relação as vantagens da segmentação de uma Local Area Network (LAN) em Virtual Local Area Networks (VLAN), analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) Criação de Grupos de Trabalho Virtuais: as VLANs podem ser usadas para criar grupos de trabalho virtuais. Por exemplo, no ambiente de um hospitalar, os médicos que estão trabalhando no mesmo projeto de saúde podem enviar mensagens de multicast entre si com a necessidade de pertencer ao mesmo setor. Porém, aumenta o tráfego da rede se a capacidade de broadcast do IP for usada. ( ) Redução de Custos e de Tempo: as VLANs reduzem o custo de migração de estações de um grupo a outro. A reconfiguração física consome tempo e pode ser dispendiosa. Em vez de transferir fisicamente uma estação para outro segmento de rede ou até mesmo para outro Switch, é muito mais fácil e rápido transferir via software. ( ) Segurança: as VLANs fornecem uma medida extra de segurança. Usuários pertencentes ao mesmo grupo podem enviar mensagens de multicast com absoluta garantia de que os usuários nos demais grupos não receberão essas mensagens.
As afirmativas são, na ordem apresentada, respectivamente, 
Alternativas
Q1842626 Redes de Computadores
Com relação às interferências em cabeamento metálico, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) Ruídos do tipo interferência eletromagnética podem ser causados por diversos fatores tais como descargas atmosféricas, equipamentos industriais e transmissões de rádio e o aterramento elétrico é uma medida que visa mitigar esses ruídos. ( ) Delay skew é um tipo de atraso de propagação indicado pela diferença entre o maior e o menor valor velocidade de propagação no meio e que pode afetar sistemas com alto throughput. ( ) Diafonia é a medida de interferência elétrica gerada em um par pelo qual o sinal que está trafegando em um par adjacente dentro de um mesmo cabo metálico e cujo menor interferência acarreta um menor desempenho.
As afirmativas são, na ordem apresentada, respectivamente,
Alternativas
Q1842624 Redes de Computadores
A arquitetura e os protocolos da Internet para suporte de mobilidade são conhecidos como IP móvel. O padrão IP móvel consiste em três partes principais.
A esse respeito, analise as afirmativas a seguir. I. Descoberta de agente. O IP móvel define os protocolos utilizados por um agente nativo ou por um agente externo para anunciar seus serviços a nós móveis e protocolos para que os nós móveis solicitem os serviços de um agente externo ou nativo. II. Registro no agente nativo. O IP móvel define os protocolos usados pelo nó móvel e/ou agente externo para registrar e anular os registros de endereço administrado no agente local de um nó móvel. III. Roteamento direto de datagramas. O padrão também define a maneira pela qual datagramas são diretamente direcionados para nós móveis por um agente nativo, incluindo regras para endereçar datagramas, regras para manipular condições de erro e diversas formas de encapsulamento.
Está correto o que se afirma em
Alternativas
Q1842623 Redes de Computadores
Um quadro 802.11 possui muitas semelhanças com um quadro Ethernet. No entanto, ele também contém vários campos que são específicos para sua utilização nos enlaces sem fio.
O comprimento máximo permitido no campo carga útil da especificação do protocolo é
Alternativas
Q1842621 Redes de Computadores
Com relação ao CIDR, analise as afirmativas a seguir.
I. O endereço IP de 32 bits é dividido em duas partes e tem a forma decimal com pontos de separação a.b.c.d/x. II. Os x bits mais significativos de um endereço na forma a.b.c.d/x constituem a parcela da rede do endereço IP e são denominados de prefixo. III. Os restantes (32 – x) bits de um endereço podem ser considerados os bits que distinguem os equipamentos e dispositivos dentro da organização e todos têm o mesmo prefixo de rede.
Está correto o que se afirma em
Alternativas
Q1842620 Redes de Computadores
Com relação ao protocolo CSMA, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) Se um quadro de outro nó estiver atualmente sendo transmitido para dentro do canal, o nó então esperará até que não detecte transmissões por um período de tempo curto, e então iniciará a transmissão. ( ) Se esse nó detectar que outro nó está transmitindo um quadro interferente, ele repetirá sua transmissão por algum tempo repetindo o ciclo de detectar-e-transmitir-quando-desocupado. ( ) Se esse nó detectar que outro nó está transmitindo um quadro interferente, ele para de transmitir e espera por algum tempo antes de repetir o ciclo de detectar-e-transmitir-quando-ocioso.
As afirmativas são, na ordem apresentada, respectivamente,
Alternativas
Q1842619 Redes de Computadores
Com relação aos tipos de atraso em redes de comutação de pacotes, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) O tempo exigido para examinar o cabeçalho do pacote e determinar para onde será direcionado é parte do atraso de processamento. ( ) O atraso de fila ocorre quando o pacote espera para ser transmitido no enlace. ( ) O tempo necessário para trafegar o primeiro bit do pacote desde o início do enlace até o roteador B é o atraso fim a fim.
As afirmativas são, na ordem apresentada, respectivamente,
Alternativas
Q1842618 Redes de Computadores
Leia o fragmento a seguir. “Na maioria das _______, a sub-rede consiste em dois componentes distintos: ______e _____. Os primeiros componentes transportam os bits entre as máquinas. Elas podem ser formadas por fios de cobre, fibra óptica, ou mesmo enlaces de rádio. Os segundos componentes são computadores especializados que conectam três ou mais linhas de transmissão. Quando os dados chegam a uma linha de entrada, o segundo componente deve escolher uma linha de saída para encaminhá-los.”
Assinale a opção cujos itens completam corretamente as lacunas do fragmento acima.
Alternativas
Q1842615 Redes de Computadores
Leia o fragmento a seguir. “Um _______ é um sistema de segurança de rede que monitora e controla o tráfego de entrada e saída da rede, de acordo com as regras de segurança configuradas. Ele normalmente estabelece uma barreira entre uma ______ e confiável e outra rede externa. O serviço______, do Red Hat Enterprise Linux versão 8, é automaticamente habilitado durante a instalação.”
Assinale a opção cujos itens conpletam corretamente as lacunas do fragmento acima. 
Alternativas
Respostas
5221: E
5222: D
5223: C
5224: C
5225: A
5226: C
5227: A
5228: C
5229: A
5230: E
5231: E
5232: C
5233: B
5234: D
5235: E
5236: E
5237: B
5238: C
5239: E
5240: A