Questões de Redes de Computadores para Concurso
Foram encontradas 18.342 questões
O MIB2 (Management Information Base, versão 2) é o segundo componente usado em gerenciamento de rede. Cada agente tem seu próprio MIB2, que é uma coleção de todos os objetos que o gerente pode gerenciar. Os objetos no MIB2 são classificados sob dez diferentes grupos.
FOROUZAN, Behrouz A. Protocolo TCP/IP. Porto Alegre: Grupo A, 2010.
Sobre os objetos citados no texto, é correto afirmar que o objeto
Quando um software, por exemplo, precisa encontrar um endereço IPv4, o tipo de registro que deve ser especificado na consulta DNS a ser realizada é o
O sistema DNS (Domain Name System), responsável por traduzir nomes de domínio para endereços IP e vice-versa, pode produzir resultados inesperados porque o endereço retornado pode depender do tipo de entradas que ele recebe. Cada entrada em um banco de dados de DNS consiste em três itens: um nome de domínio, um tipo de registro e um valor. O tipo de registro especifica como o valor deve ser interpretado (ou seja, que o valor é um endereço IPv4). Por exemplo, uma corporação pode decidir usar o nome corporation. com para os serviços de e-mail e Web. Com o DNS, a corporação consegue dividir a carga entre computadores separados por meio do mapeamento do tipo A para um computador e do tipo MX para um outro.
COMER, Douglas E. Redes de Computadores e Internet. Porto Alegre: Grupo A, 2016. p. 69.
A desvantagem do esquema de divisão de carga que usa tipos de registro DNS, como A e MX, para diferentes serviços é
“Uma das principais características do DNS (Domain Name System) é a autonomia — o sistema é projetado para permitir que cada organização possa atribuir nomes a computadores ou alterar esses nomes sem informar a uma autoridade central. Para colocar em prática a autonomia, cada organização é autorizada a operar servidores de DNS para a sua parte da hierarquia.”
COMER, Douglas E. Redes de Computadores e Internet. Porto Alegre: Grupo A, 2016. p. 63.
Considerando o texto acima, relacionado à resolução de nomes de domínio em Redes de Computadores, avalie as asserções a seguir e a relação proposta entre elas.
I. A resolução de nome é o processo de traduzir um nome de domínio em um endereço IP correspondente.
PORQUE
Il. O resolvedor de nome é um software servidor responsável por executar a tradução de nomes de domínio em endereços IP.
A respeito dessas asserções, assinale a alternativa correta.
O Modelo OSI (Open System Interconnection) constitui uma estrutura em camadas destinada ao desenvolvimento de sistemas de redes, viabilizando a intercomunicação entre diversos formatos de sistemas computacionais. Composto por sete camadas individuais, porém interconectadas, cada uma delas delimita uma etapa no procedimento de transferência de dados por meio de uma rede.
FOROUZAN, Behrouz A. Comunicação de dados e Redes de Computadores. Porto Alegre: Grupo A, 2010. p. 4.
Considerando as camadas do Modelo OSI, a camada responsável pelo modo de comunicação (simplex, duplex ou halfduplex), pelo processamento de sinais elétricos e pelo acesso direto ao meio de transmissão é conhecida como
“Comunicação de dados são as trocas de dados entre dois dispositivos por intermédio de algum tipo de meio de transmissão, como um cabo condutor formado por fios. Para que as comunicações de dados ocorram, os dispositivos de comunicação devem fazer parte de um sistema de comunicações, composto por uma combinação de hardware (equipamentos físicos) e software (programas). A eficácia de um sistema de comunicações de dados depende de quatro características fundamentais: entrega, precisão, sincronização e jitter.”
FOROUZAN, Behrouz A. Comunicação de dados e Redes de Computadores. Porto Alegre: Grupo A, 2010. p. 4.
Considerando as características fundamentais para eficácia de um sistema de comunicação de dados que garante que os dados sejam transmitidos corretamente e em tempo adequado, analise a veracidade das afirmações a seguir.
I. Entrega é a característica que garante que os dados serão recebidos exclusivamente pelo dispositivo ou pelo usuário destino. O sistema deve entregar dados recebidos no destino correto.
Il. Precisão é a característica que garante inexatidão dos dados recebidos pelo dispositivo ou pelo usuário destino.
III. Sincronização é a característica que, por si só, garante a entrega de dados em tempo real.
IV. Jitter é medida que descreve a flutuação na latência dos pacotes durante a transmissão de dados de um ponto para outro na rede.
É correto o que se afirma apenas em
“A comunicação de dados entre sistemas remotos pode ser atingida por meio de um processo denominado rede, envolvendo a conexão de computadores, mídia e dispositivos de rede. As redes são divididas em duas categorias principais: redes locais (LANs) e redes remotas (WANs). Esses dois tipos têm diferentes características e diferentes funcionalidades. A Internet é um conjunto de redes LANs e WANs interconectadas por dispositivos de ligação entre elas.
O desenvolvimento do computador pessoal possibilitou grandes mudanças nas empresas, nas indústrias, nas ciências e na educação. Uma revolução semelhante está ocorrendo nas comunicações de dados e nas redes. Avanços tecnológicos estão tornando possível que links de comunicação transportem um número cada vez maior de sinais e de forma mais rápida. Como consequência, os serviços estão evoluindo e possibilitando o uso dessa capacidade expandida. Por exemplo, serviços de telefonia estabelecidos por teleconferência, espera de chamadas, correio de voz e identificação de chamadas foram estendidos.”
FOROUZAN, Behrouz A. Comunicação de dados e Redes de Computadores. Porto Alegre: Grupo A, 2010. p. 3.
Baseando-se no texto acima, percebe-se que as Redes de Computadores têm desempenhado um papel fundamental na evolução da comunicação e no compartilhamento de informações. Sendo assim, qual das seguintes afirmações é verdadeira sobre a evolução das Redes de Computadores?
Selecione a alternativa que explica corretamente o que são, respectivamente, os padrões IEEE 802.11 e IEEE 802.15, além de citar um exemplo de suas aplicações.
Complete a sentença abaixo com as informações apropriadas.
Um endereço IP é, tipicamente, formado por 32 bits (4 bytes), em que cada byte é chamado de __________, ou seja, o endereço IP é formado por ____________, cada um representado por uma ___________. O endereço IP funciona como o identificador lógico para uma interface de rede. Ele identifica em qual ___________ a máquina está e qual o ______________ da máquina naquela rede. Assim, o endereço IP ______________ à medida que deslocamos o _____________ de uma rede para outra.
O Departamento de Defesa dos Estados Unidos (DOD) desenvolveu o modelo de referência TCP/IP, baseado no modelo de referência OSI. Cada uma de suas respectivas camadas possui seu conjunto de protocolos. Nesse sentido, o protocolo ICMP é utilizado em qual camada da arquitetura TCP/IP?
As redes de computadores podem ser classificadas de diversas maneiras, dependendo do critério utilizado. Sobre a classificação de redes em escala, seguem as seguintes afirmações:
I. LAN é um tipo de rede local que atua em área limitada, como um prédio;
Il. MAN são redes que abrangem grandes espaços, tais como um país;
III. WAN consegue abranger uma grande área geográfica, como um continente.
Está INCORRETO o que se afirma em:
Identifique a alternativa que melhor retrata uma diferença real entre os protocolos TCP e UDP, além de exemplificar um contexto CORRETO de aplicação desses protocolos:
Ferramentas de monitoramento de redes, servidores e serviços verificam o funcionamento de cada serviço e equipamento disponível numa rede. Nesse sentido, podemos citar uma ferramenta de monitoramento chamada Zabbix. Esta ferramenta permite ao administrador de redes tomadas de decisões, suporte e manutenção rápida. Para disponibilizar essas informações ao administrador de redes, qual o protocolo padrão de monitoramento e gerenciamento de redes utilizado pelo Zabbix?
O processo de transferência de uma mensagem de e-mail ocorre em três fases: estabelecimento de conexão, transferência de e-mail e encerramento de conexão. Para tanto, faz-se necessário o uso do protocolo SMTP (Simple Mail Transfer Protocol), que cria uma conexão TCP para o envio de e-mail. Quais são as portas comumente utilizadas pelo SMTP?
A terceira geração de computadores se caracterizou por usar os circuitos integrados. Um aspecto importante nos Sistemas Operacionais dessa geração era a capacidade de transferir tarefas de cartões perfurados para os discos magnéticos. Assim, após uma tarefa ser completada, o sistema operacional poderia carregar uma nova tarefa a partir do disco na partição que acabou de ser liberada e, então, processá-lo. Essa técnica é denominada de:
Caso um programador de software deseje desenvolver um novo navegador para internet, o principal protocolo no qual esse novo navegador deve focar é o
Uma empresa vai comprar cabos para equipamentos que trabalham com cabos da especificação 10GBASE-T. O tipo de cabo adequado para essa configuração é o:
Um desenvolvedor de sistemas vai construir um software de rede para introduzir campos de identificação nos quadros Ethernet, de modo que isso será aplicado no roteamento desses quadros. Esse software será usado por equipamentos tipo pontes ou switches, com o propósito de facilitar o encaminhamento/filtro do tráfego recebido da rede, criando VLANs. O padrão IEEE em que esse desenvolvedor vai se basear para esse software é o IEEE802.
Um desenvolvedor de sistemas de rede deseja construir um software que vai atuar em uma das camadas TCP/IP. Nessa camada, são executadas as ações de confiabilidade e integridade dos dados, utilizando funções de controle de fluxo, controle de erro e multiplexação de mensagens. Para isso, ele vai trabalhar na camada TCP/IP denominada:
O padrão IEEE 802.11 define uma arquitetura para as redes sem fio. Ela é baseada na divisão da área coberta pela rede em células. Existem estações especiais responsáveis pela captura das transmissões realizadas pelas estações dessas células, retransmitindo as mensagens, usando um sistema de distribuição. Essas estações são conhecidas como: