Questões de Concurso Comentadas sobre redes de computadores

Foram encontradas 18.629 questões

Q980143 Redes de Computadores

Em relação aos switches, avalie se são verdadeiras (V) ou falsas (F) as afirmativas a seguir.

I O protocolo spanning tree tem a finalidade de evitar loops em uma rede composta de switches.

II O método store and forward é mais rápido do que o método cut-through utilizados no encaminhamento de quadros.

III O switch elimina a colisão entre as portas.

As afirmativas I, II e III são, respectivamente:

Alternativas
Q980142 Redes de Computadores
Os protocolos de rede que são utilizados para controle e erro no endereçamento e para a obtenção de endereço do hardware são, respectivamente:
Alternativas
Q980141 Redes de Computadores
A unidade básica de transmissão na camada de rede do modelo OSI, é:
Alternativas
Q980140 Redes de Computadores
Nas redes token ring, a transmissão de dados e o método de acesso são, respectivamente:
Alternativas
Q980139 Redes de Computadores
O método de acesso e a topologia tradicional nas redes Ethernet são, respectivamente:
Alternativas
Q980138 Redes de Computadores

Na coluna I estão dispostas técnicas de transmissão de dados. Estabeleça a correta correspondência com seus significados, conforme apresentado na Coluna II:

Coluna I

1 Infravermelho

2 Laser

3 Banda estreita

4 Espalhamento Espectral

Coluna II

( ) sinal gerado precisa ser muito forte.

( ) deve haver linha de visada direta entre os dispositivos.

( ) o sinal é enviado por uma faixa de frequências.

( ) o transmissor e o receptor são ajustados para trabalharem na mesma frequência.

A sequência correta, de cima para baixo, é:

Alternativas
Q980137 Redes de Computadores
O tipo de transmissão, quando se assiste à TV a cabo e se navega na internet ao mesmo tempo, é:
Alternativas
Q980136 Redes de Computadores
São exemplos de topologias de rede:
Alternativas
Q980135 Redes de Computadores
São características das redes ponto a ponto as abaixo relacionadas, EXCETO:
Alternativas
Q980132 Redes de Computadores
Quando uma ponte é conectada a uma rede, ela detecta automaticamente os endereços dos dispositivos e os coloca em uma tabela para saber em que segmento eles estão conectados. Esses endereços são conhecidos como:
Alternativas
Q980131 Redes de Computadores
A topologia física em anel, quando implementada por cabos de fibra ótica, é conhecida como:
Alternativas
Q980130 Redes de Computadores
No modelo TCP/IP, a camada de transporte trabalha com dois protocolos. São eles:
Alternativas
Q980129 Redes de Computadores
No modelo OSI, a tarefa relacionada à garantia de que os pacotes cheguem ao destino sem erros e a tarefa da comutação “store and forward” são realizadas, respectivamente, pelas camadas:
Alternativas
Q980128 Redes de Computadores
Das características seguintes, aquela que NÃO é condizente com a transmissão de dados por fibras óticas:
Alternativas
Q979948 Redes de Computadores
O tempo médio para falhar e o tempo de resposta ao usuário, são exemplos de métricas utilizadas para mensurar:
Alternativas
Q979945 Redes de Computadores
São mecanismos de ataque ou vulnerabilidades presentes na internet:
Alternativas
Q979942 Redes de Computadores
A principal razão para a substituição do IPv4 pelo IPv6 é a:
Alternativas
Q979941 Redes de Computadores
Dos endereços IP seguintes, aquele que representa um endereço de broadcast da rede é:
Alternativas
Ano: 2019 Banca: IBFC Órgão: MGS Prova: IBFC - 2019 - MGS - Tecnólogo em Redes |
Q979930 Redes de Computadores

Quanto ao endereçamento do IPv6, pode também ser válido e, escrito corretamente, o endereço 2001:0DB8: 0000:0000:130F:0000:0000:140B como:

I. 2001:DB8::130F:0:0:140B

II. 2001:DB8::130F::140B

III. 2001:DB8:0:0:130F::140B

Assinale a alternativa correta:

Alternativas
Ano: 2019 Banca: IBFC Órgão: MGS Prova: IBFC - 2019 - MGS - Tecnólogo em Redes |
Q979928 Redes de Computadores

Quanto às redes sem fio, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F):

( ) o modo peer-to-peer, é também chamado de modo ad hoc.

( ) o protocolo mais recomendado para a segurança de redes sem fo é o WEP.

( ) para a segurança das redes sem fo não deve ser usado o protocolo WPA2.

Assinale a alternativa que apresenta a sequência correta de cima para baixo.

Alternativas
Respostas
6721: A
6722: A
6723: C
6724: D
6725: A
6726: C
6727: E
6728: E
6729: A
6730: C
6731: B
6732: C
6733: D
6734: E
6735: E
6736: A
6737: B
6738: E
6739: C
6740: A