Questões de Concurso Comentadas sobre redes de computadores
Foram encontradas 18.388 questões
Uma rede de computadores interligados por meio de cabos coaxiais e por onde transitam sinais de dados (ADSL) classifica-se como uma WLAN.
O controle remoto de uma TV é um exemplo de sistema de comunicação digital e óptica: para aumentar o volume ou mudar de canal, o controle envia códigos digitais por meio de um emissor óptico para o receptor de TV.
Primeira coluna: tipo de cabo 1- Cabo coaxial 2- Cabo crossover 3- Fibra ótica monomodo 4- Fibra ótica multimodo Segunda coluna: característica ( ) Utilizado para conectar dois computadores diretamente pelas respectivas placas de rede com conectores RJ45 sem a necessidade de um equipamento concentrador ou a ligação por meio de modems. ( ) Possui dois fios que compartilham o mesmo eixo e possui uma malha metálica que serve de condutor e barreira contra interferências. ( ) Conduz o sinal na forma de luz, permitindo a propagação da luz em diversos modos e é a mais utilizada em redes locais devido ao seu custo moderado. ( ) Conduz o sinal na forma de luz em um único caminho possível de propagação, sendo mais utilizada para transmissão em longas distâncias.
Assinale a alternativa que contém a ordem de numeração correta:
Primeira coluna: tipo de RAID 1- RAID 0 2- RAID 1 3- RAID 5 4- RAID 10 Segunda coluna: característica ( ) Utiliza espelhamento de disco em que os dados gravados em um disco físico são simultaneamente gravados em outro disco físico. ( ) Utiliza particionamento de disco, fatiando os dados para fornecer alta taxa de transferência, especialmente para arquivos grandes, em um ambiente que não requer redundância de dados. ( ) Utiliza uma combinação de RAID 1 e RAID 0, utilizando o particionamento de disco em discos espelhados. ( ) Utiliza particionamento de disco e dados de paridade em todos os discos físicos com o objetivo de fornecer alta taxa de transferência e redundância de dados.
Assinale a alternativa que contém a sequência correta para as proposições acima:
( ) Por oferecer o mesmo nível de segurança das redes cabeadas, o uso do WEP (Wired Equivalent Privacy) é altamente recomendado, mesmo diante do surgimento de novos padrões, que utilizam criptografia dinâmica na troca de mensagens. ( ) O WPA (WiFi Protected Access) aumenta a segurança da rede através do uso de Autenticação Mútua (usuário e servidor) e da geração de uma chave mestra para criptografia, que se altera temporalmente. ( ) A diferença substancial entre o WPA e o WPA2 está na criptografia utilizada por este último, a AES (Advanced Encryptation Standard), que é mais robusta que a TKIP (Temporal Key Integrity Protocol), utilizada pelo primeiro. ( ) Um fator que aumenta a confiabilidade do WPA e WPA2 é a utilização de servidores de autenticação do usuário, antes que este tenha acesso pleno à comunicação com a rede.
Assinale a sequência correta.
( ) Operam nas bandas não licenciadas, como as bandas ISM (Industrial, Scientific and Medical), definidas pela ITU-R (por exemplo, 902-928 MHz, 2,4-2,5 GHz, 5,725-5,825 GHz). ( ) Comparadas às redes cabeadas, pode-se destacar como desvantagem a segurança, a qualidade dos serviços e a flexibilidade. ( ) Embora não seja usual, podem ser utilizadas como redes ad hoc, ou seja, os clientes podem se conectar uns com os outros sem o intermédio de ponto de acesso. ( ) Em relação ao padrão 802.11b, o incremento de velocidade nos padrões 802.11a e 802.11g ocorreu em função da utilização da técnica de modulação denominada OFDM.
Assinale a sequência correta.
I- Em razão do princípio de funcionamento dos servidores, a um mesmo hospedeiro, automaticamente será atribuído o mesmo endereço IP. II- Através do DHCP, novos hospedeiros podem se conectar a rede, inclusive de forma temporária, sem a intervenção direta de um administrador. III- Encontram ampla aplicação nas redes WLAN, pela característica dos usuários desse tipo de rede.
Estão corretas as afirmativas
1- Cat. 3 ( ) Banda 125 MHz – 100Base-TX e 1000Base-T (Ethernet) 2- Cat. 5e ( ) Banda 16 MHz – 10Base-T e 100Base-T4 (Ethernet) 3- Cat. 6 ( ) Banda 600 MHz – Telefonia, CCTV, 1000BASE-TX no mesmo cabo ou 10GBASET Ethernet 4- Cat. 7 ( ) Banda 250 MHz – 1000Base-TX e 10GBase-T (Ethernet)
Marque a sequência correta.
( ) É organizado em oito camadas. ( ) Cria nova arquitetura de rede. ( ) Possui uma camada de sessão. ( ) É um modelo para referência.
Assinale a sequência correta.
1- Classe E ( ) 192.0.0.0 – 223.255.255.255 2- Classe D ( ) 224.0.0.0 – 239.255.255.255 3- Classe C ( ) 240.0.0.0 – 255.255.255.255 4- Classe B ( ) 128.0.0.0 – 191.255.255.255
Marque a sequência correta.
1- Transporte ( ) SMTP 2- Rede ( ) Ethernet 3- Aplicação ( ) IP 4- Interface de Rede/ Física ( ) UDP
Marque a sequência correta.
1- DHCP ( ) Permite transferência de arquivos. 2- TELNET ( ) Faz a concessão de endereços IP.
3- HTTP ( ) Provê comunicação bidirecional.
4- FTP ( ) Permite transferência de hipertexto.
Marque a sequência correta.
( ) Possui 128 bits para endereçamento. ( ) Requer uso de NAT e SNAT dinâmico. ( ) Teve o IPSec incorporado ao protocolo. ( ) Elimina fluxo de dados do tipo QoS.
Assinale a sequência correta
( ) Os padrões T568A e T568B definem as posições dos oito fios do cabo UTP na ligação ao conector RJ 45 para garantir a compatibilidade elétrica dos equipamentos conectados. ( ) O cabo de pares trançados não blindados UTP, quatro pares de 75 ohms, é o meio físico de conexão horizontal mais utilizado devido a diversas características, como facilidade de uso e preço. ( ) O line cord liga o computador pessoal à tomada externa e esta, por sua vez, é ligada pelo cabo secundário ao patch panel onde o patch cord conecta os equipamentos de rede, como switch. ( ) A conexão física via cabo de rede UTP CAT. 6 em um cabeamento estruturado pode ser estendida até 500 metros.
Assinale a sequência correta.
I. É usado para o envio de mensagens na internet, por meio do uso da porta 25, que é a padrão para envio de mensagens, havendo a alternativa de uso das portas 465 e 587. II. É usado na recepção de mensagens , particularmente para sincronização no servidor, por meio da porta 143 com conexões sem criptografia e, como alternativa, a porta 993 para conexões seguras com criptografia TLS/SSL. No seu funcionamento, é um protocolo que sempre mantém cópia das mensagens no servidor. III. É usado na recepção de mensagens, por meio da porta 110 com conexões sem criptografia e, como alternativa, a porta 995 para conexões seguras com criptografia TLS/SSL. No seu funcionamento, é um protocolo que baixa as mensagens e as apaga do servidor.
Os protocolos caracterizados em I, II e III são conhecidos, respectivamente, pelas siglas: