Questões de Redes de Computadores para Concurso

Foram encontradas 18.342 questões

Q2551848 Redes de Computadores

Quanto aos equipamentos de rede, ao modelo OSI e aos conceitos de hardware, julgue o item seguinte.


A interface PCIe (Peripheral Component Interconnect Express) é comumente utilizada para conectar placas de vídeo à placa‑mãe, oferecendo alta largura de banda para a transferência de dados.



Alternativas
Q2551847 Redes de Computadores

Quanto aos equipamentos de rede, ao modelo OSI e aos conceitos de hardware, julgue o item seguinte.


A camada de rede do modelo OSI é responsável pela codificação e pela decodificação de dados em sinais apropriados para transmissão física.



Alternativas
Q2551846 Redes de Computadores

Quanto aos equipamentos de rede, ao modelo OSI e aos conceitos de hardware, julgue o item seguinte.


No modelo OSI, a camada de sessão é responsável pela criação, pelo gerenciamento e pelo término de sessões de comunicação entre aplicações.

Alternativas
Q2551845 Redes de Computadores

Quanto aos equipamentos de rede, ao modelo OSI e aos conceitos de hardware, julgue o item seguinte.


Um roteador opera na camada de enlace (camada 2) do modelo OSI e utiliza os endereços MAC para encaminhar frames.

Alternativas
Q2551077 Redes de Computadores
Assinale a alternativa que corresponde a um equipamento de rede caracterizado por receber um sinal e amplificá-lo com o objetivo de ampliar a cobertura da rede.
Alternativas
Q2551076 Redes de Computadores
Assinale a alternativa que apresenta um protocolo da camada internet, também conhecida como camada de rede, do modelo de referência TCP/IP.
Alternativas
Q2551073 Redes de Computadores
Uma Virtual Private Network (VPN) do tipo _____________ é caracterizada por tratar de conexões remotas entre redes inteiras.

Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Alternativas
Q2550774 Redes de Computadores
Considere os protocolos abaixo e analise se eles estão relacionados junto às suas devidas funções.

I. SMTP - envio de e-mails.
II. TCP/IP — envio e recebimento de dados em redes.
III. HTTPS - determina de forma dinâmica e automática a atribuição de um endereço IP para um dispositivo.
IV. FTP - transferência de arquivos.


Atende(m) ao enunciado:
Alternativas
Q2550380 Redes de Computadores
A técnica de traffic shaping consiste na
Alternativas
Q2550379 Redes de Computadores
Qual é a principal função de um gateway na transmissão de dados?
Alternativas
Q2550377 Redes de Computadores
No que se refere a protocolos de transferência de dados pela internet, assinale a alternativa correta.
Alternativas
Q2550376 Redes de Computadores
No que concerne aos diversos protocolos para redes sem fio, assinale a alternativa correta.
Alternativas
Q2550375 Redes de Computadores
Com relação ao serviço de compartilhamento de arquivos Samba, assinale a alternativa correta.
Alternativas
Q2547201 Redes de Computadores
Analise e assinale a alternativa que apresente o nome da tecnologia que permite a conexão física entre dispositivos como computadores, impressoras, switches e roteadores em redes locais, e que por ser escalável e de fácil manutenção, esse padrão é amplamente usado para conectar dispositivos através de cabos para a transmissão de dados:
Alternativas
Q2547197 Redes de Computadores
Como é chamado o aparelho que além de estabelecer a comunicação entre duas máquinas, possui a capacidade de indicar qual a melhor rota para a informação seguir até seu destino, diminuindo consideravelmente a perda de dados durante a transmissão e aumenta a velocidade de transferência?
Alternativas
Q2547118 Redes de Computadores
Sobre o modelo de referência TCP/IP, é um protocolo de rede da camada de aplicação utilizado para acesso a terminal remoto:
Alternativas
Q2547116 Redes de Computadores
Em redes de computadores, são considerados equipamentos ativos de rede, EXCETO:
Alternativas
Q2546734 Redes de Computadores

Julgue o item que se segue.


O protocolo IP é um protocolo datagrama e que realiza expedição de pacotes com conexão.

Alternativas
Q2545345 Redes de Computadores
Os ataques à segurança da informação podem ser denominados de acordo com a técnica empregada para sua realização e o objetivo a ser alcançado. Assinale a alternativa que se refere aos ataques à segurança caracterizados nos textos abaixo:

I. Explora as vulnerabilidades dos browsers, dos sistemas operacionais e dos servidores DNS (Domain Name System), com o objetivo de redirecionar os usuários a páginas web falsas para obter suas informações sensíveis.
II. Utiliza criptoanálise para buscar exaustivamente a descoberta de senhas nos mais variados meios tecnológicos, web, servidores, ativos de rede etc. 
Alternativas
Q2545344 Redes de Computadores
O protocolo TCP/IP é uma coleção de protocolos com arquitetura distribuída em 4 camadas que se distribuem sobre as camadas do modelo OSI. Nesse sentido, assinale a alternativa que preenche corretamente as lacunas do texto abaixo:
Na realidade, a troca de dados entre dispositivos IP é efetuada através do endereço MAC - Media Access Control, ou endereço Ethernet ou ainda endereço Físico. De maneira bem simplificada, podemos considerar o protocolo ____como sendo um _____no segmento de rede, perguntando qual é o endereço MAC do dispositivo que tem um certo IP.
Alternativas
Respostas
661: C
662: E
663: C
664: E
665: D
666: B
667: A
668: C
669: B
670: C
671: E
672: C
673: B
674: B
675: A
676: B
677: A
678: E
679: A
680: C