Questões de Redes de Computadores para Concurso
Foram encontradas 18.342 questões
“_________ é um protocolo do conjunto TCP/IP usado para monitorar e gerenciar dispositivos como servidores, storages, roteadores e switches. Esse protocolo coleta, organiza e envia dados dos elementos de uma rede IP, auxiliando na identificação de eventuais falhas.”
É correto afirmar que a imagem abaixo representa um(a):
Acerca do sistema operacional Windows, dos conceitos de redes de computadores e dos procedimentos de segurança da informação, julgue o item.
Cabos ópticos, satélites e micro‑ondas são
considerados os principais meios de transmissão das
redes WAN.
Acerca do sistema operacional Windows, dos conceitos de redes de computadores e dos procedimentos de segurança da informação, julgue o item.
Uma rede LAN plenamente confiável pode ser avaliada
pelo tempo médio entre falhas, entre outros termos.
I. É correto afirmar que DNS funciona como um tipo de tradutor que estabelece a comunicação entre duas máquinas que desejam interagir, ou seja, entre computadores identificados cada um por seu próprio IP.
II. É correto afirmar que o processamento do DNS interfere diretamente na velocidade de abertura de um site, cuja demora traz como consequência o abandono do visitante daquela página em processo de abertura.
Marque a alternativa CORRETA:
Analise as informações a seguir:
I. É correto afirmar que switches e roteadores têm a mesma
função na rede de informática de uma residência ou prédio.
II. É correto afirmar que um roteador conecta vários switches e suas respectivas redes para formar uma rede ainda maior.
Marque a alternativa CORRETA:
I. A maior fragilidade do Hub é, ao pegar a informação de um computador para enviar, passar as informações por todos os computadores até achar o destinatário final. Este fato provoca um grande tráfego, bem como expõe os dados a qualquer usuário conectado nela, gerando um grave problema de segurança.
II. Os Roteadores são distribuidores que direcionam o tráfego e escolhem a rota mais assertiva para obter informações no formato de pacotes de dados e navegar pela rede. Roteadores ligam as pessoas e instituições ao mundo, protegem as informações contra ameaças à segurança e delibera quais dispositivos têm primazia sobre os outros.
Marque a alternativa CORRETA:
I. É certo afirmar que dentro da camada de Aplicação na arquitetura TCP/IP, são utilizados protocolos como: TELNET (Terminal Virtual); FTP (File Transfer Protocol); SMTP (Send Mail Transfer Protocol); UDP (User Datagram Protocol) e HTTP (Hypertext Transfer Protocol).
II. É certo afirmar que, dentro da camada Transporte na arquitetura TCP/IP, operam os protocolos como: DNS (Domain Name System) e TCP (Transmission Control Protocol), cujo propósito é assegurar a interação entre dois hosts.
Marque a alternativa CORRETA:
I. A arquitetura TCP/IP, enquanto conjunto de protocolos, é dividido em camadas: aplicação, transporte, rede e interface. Cada uma delas tem uma ação diferente que visa garantir a integridade dos dados que transitam pela internet.
II. O funcionamento operacional da arquitetura o TCP/IP começa pela camada de Aplicação que consiste no recebimento das informações, segue para camada Transporte, na qual as informações são empacotadas, finalizando com os dados endereçados na camada Interface e enviados na camada Rede.
Marque a alternativa CORRETA:
“Um cabo de fibra óptica não transporta elétrons como os cabos elétricos, mas sinais luminosos (fótons). As fibras ópticas são compostas por fios muito finos de sílica, vidro ou plástico, revestidos por uma casca de material com o índice de refração da luz diferente do miolo da fibra.”
MORAES, Alexandre Fernandes de. Redes de Computadores: fundamentos. São Paulo: Saraiva, 2020. p. 36
Há duas classificações de fibra óptica de acordo com o diâmetro de seu núcleo, São as fibras
Uma Zona Desmilitarizada, ou DMZ (sigla em inglês para Demilitarized Zone), no contexto de Redes de Computadores, é uma área de rede intermediária entre a rede interna e a rede externa. Nesse contexto, é correto afirmar que a DMZ é
“A criptografia é uma ferramenta fundamental na segurança, pois pode garantir confidencialidade de dados (às vezes chamada de privacidade), autenticação de mensagens integridade de dados, além de evitar ataques de repetição. Em essência, um remetente aplica criptografia para embaralhar os bits da mensagem de tal maneira que apenas o destinatário possa decodificá-los. Alguém que intercepte uma cópia da mensagem criptografada não será capaz de extrair a informação.”
COMER, Douglas E. Redes de Computadores e Internet. Porto Alegre: Grupo A, 2016. p. 451.
Dos protocolos listados a seguir, o que permite a transferência de dados de forma segura utilizando criptografia é o
José e João estão sentados em uma sala de reuniões, discutindo planos para a implantação de uma nova rede de computadores na empresa. José, que é o responsável pela infraestrutura, olha para João e pergunta: “João, estamos prestes a implementar nossa nova rede e estou em dúvida sobre qual tipo de cabo físico seria mais vantajoso para nós. Você acha que devemos optar por cabos de fibra óptica ou cabos elétricos?”.
João, especialista em TI, pondera por um momento antes de responder: “Bem, José, ambas as opções têm suas vantagens. No entanto, dependem das necessidades específicas do projeto”.
Considerando o cenário apresentado, classifique as considerações feitas por João a José como V (Verdadeiras) ou F (Falsas).
( ) Cabo de cobre, embora amplamente utilizado em cabos de rede, possui maior atenuação em comparação com a fibra óptica. Isso significa que a intensidade do sinal diminui mais rapidamente à medida que percorre o cabo, aumentando o número de dados transmitidos e proporcionando menor taxa de erros com distâncias maiores.
( ) A fibra óptica geralmente possui um custo mais elevado em comparação com o cabo de cobre. Além disso, a instalação da fibra óptica pode ser mais complexa e requer cuidados especiais, principalmente no que diz respeito ao manuseio das fibras delicadas, para evitar quebras ou danos.
( ) A fibra óptica é, de fato, mais leve e menos suscetível a interferências eletromagnéticas externas que cabos elétricos, o que contribui para transmissão mais segura dos dados.
( ) A fibra óptica é conhecida por sua baixa atenuação, o que permite que os sinais percorram maiores distâncias sem degradação significativa. Além disso, a fibra óptica é menos suscetível a interferências eletromagnéticas, o que contribui para taxa de erros mais baixa.
A sequência correta marcada de cima para baixo é
Suponha que Rodolfo precise verificar a conexão de rede entre dois hosts. Para isso, ele executa o comando ping www.google.com -c 5, o qual apresenta o resultado exposto na imagem a seguir.
PING www.google.com (142.250.79.164): 56 data bytes 64 bytes from 142.250.79.164: icmp_seq=0 ttl=56 time=49.706 ms 64 bytes from 142.250.79.164: icmp_seq=1 ttl=56 time=56.585 ms 64 bytes from 142.250.79.164: icmp_seq=2 ttl=56 time=55.709 ms 64 bytes from 142.250.79.164: icmp_seq=3 ttl=56 time=47.623 ms 64 bytes from 142.250.79.164: icmp_seq=4 ttl=56 time=55.844 ms --- www.google.com ping statistics --- 5 packets transmitted, 5 packets received, 0.0% packet loss round-trip min/avg/max/stddev = 47.623/53.093/56.585/3.688 ms |
Sobre o funcionamento do comando ping, é correto afirmar que
Maria está configurando uma rede em seu escritório após contratar um novo serviço de internet. Ela deseja conectar diversos dispositivos, como computadores, impressoras, telefones VolP e câmeras de segurança, a fim de permitir a comunicação eficaz entre eles. Além disso, precisa estabelecer segmentos de rede separados para diferentes departamentos de sua empresa. Para alcançar esses objetivos, Maria opta por usar um dispositivo com capacidades de segmentação e controle de tráfego, garantindo uma rede organizada e gerenciável. Esse dispositivo é
Um Laboratório de Informática em uma universidade privada está conectado por meio de cabos par trançado (CATS) ligados a um switch com 15 portas criando um perímetro de rede utilizado para testes corporativos. Um usuário dessa rede acionou o Suporte Técnico e relatou que havia muita lentidão no acesso ao Servidor de Arquivos Corporativos. O técnico percebeu que facilmente poderia resolver esse problema, então realizou algumas operações:
|. trocou o conector RJ45 por um BNC;
Il. verificou se o Servidor de Arquivos estava ativo;
III. identificou a existência de Loops na rede;
IV. detectou se o servidor estava excedendo o limite máximo de conexões.
É correto o que se menciona apenas em