Questões de Concurso
Comentadas sobre redes de computadores em engenharia de telecomunicações
Foram encontradas 188 questões
Para que uma rede transmita comunicação, os equipamentos, além de serem instalados fisicamente, devem ser configurados de maneira correta, a fim de garantir o funcionamento e a segurança da comunicação de dados. Sobre configuração e manutenção de equipamentos de redes e telecomunicações, julgue o item a seguir.
O NAT é uma técnica avançada de
criptografia de dados, que é largamente
utilizada nas redes de computadores, a fim
de aumentar a segurança das informações
compartilhadas.
É cada vez maior a tendência de interligação entre as redes de computadores e os diversos sistemas de comunicação e automação existentes, como telefonia, sistemas de segurança, entre outros. Essa fusão de tecnologias mudará a maneira como os ambientes de trabalhos são concebidos nas empresas e mesmo em nossas casas. Sobre a infraestrutura de redes e sistemas de telecomunicações, julgue o item a seguir.
Em uma rede de comunicações, não
podem ser combinados diferentes tipos
de cabeamentos. Não há como fazer
trechos com cabeamentos diferentes se
comunicarem, por isso deve ser usado o
mesmo tipo de cabeamento em todos os
trechos de uma rede.
É cada vez maior a tendência de interligação entre as redes de computadores e os diversos sistemas de comunicação e automação existentes, como telefonia, sistemas de segurança, entre outros. Essa fusão de tecnologias mudará a maneira como os ambientes de trabalhos são concebidos nas empresas e mesmo em nossas casas. Sobre a infraestrutura de redes e sistemas de telecomunicações, julgue o item a seguir.
De acordo com as características da rede,
um cabo diferente deve ser escolhido. Os
fatores que mais influenciam na escolha
do cabo são: o comprimento da rede, a
quantidade de equipamentos, a facilidade
e o local de instalação e as taxas de
transmissão que se pretende atingir.
É cada vez maior a tendência de interligação entre as redes de computadores e os diversos sistemas de comunicação e automação existentes, como telefonia, sistemas de segurança, entre outros. Essa fusão de tecnologias mudará a maneira como os ambientes de trabalhos são concebidos nas empresas e mesmo em nossas casas. Sobre a infraestrutura de redes e sistemas de telecomunicações, julgue o item a seguir.
O cabeamento não pode ser chamado
de meio físico e todos os cabeamentos
são todos iguais, independente da mídia
utilizada, não diferindo, nem mesmo, em
conectores.
A infraestrutura básica para essas tecnologias são os sistemas de Cabeamento Estruturado (SCS - Structured Cabling Systems).
O gerenciamento de redes está associado ao controle das atividades e ao monitoramento do uso dos recursos no ambiente da rede. As tarefas básicas dessa gerência, resumidamente, são: obter as informações da rede, tratá-las para diagnosticar possíveis problemas e encaminhar as soluções desses problemas. Sobre gerenciamento de redes, julgue o item a seguir.
O aplicativo Cacti é uma ferramenta que
recolhe e exibe informações sobre o estado
de uma rede de computadores através de
gráficos. Além disso, monitora o estado de
elementos da rede e programas, bem como
a largura de banda utilizada e o uso de CPU.
Uma Rede de computadores é formada por um conjunto de máquinas eletrônicas com processadores capazes de trocar informações e compartilhar recursos. Sobre elas, julgue o item a seguir.
O protocolo DNS tem como finalidade
gerenciar os discos NAS utilizados no
equipamento de backup.
Uma Rede de computadores é formada por um conjunto de máquinas eletrônicas com processadores capazes de trocar informações e compartilhar recursos. Sobre elas, julgue o item a seguir.
Em uma rede de computadores, a função
do Spanning Tree é utilizada para evitar
problemas de looping de rede e permite
ligações redundantes, identificando o
caminho mais eficiente.
Uma Rede de computadores é formada por um conjunto de máquinas eletrônicas com processadores capazes de trocar informações e compartilhar recursos. Sobre elas, julgue o item a seguir.
O modelo OSI apresenta 4 camadas,
sendo elas: Enlace, Internet, Transporte e
Aplicação.
Uma Rede de computadores é formada por um conjunto de máquinas eletrônicas com processadores capazes de trocar informações e compartilhar recursos. Sobre elas, julgue o item a seguir.
O switch é um dispositivo utilizado para
reencaminhar pacotes entres os nós de
rede. Dependendo dos modelos, poderão
atuar em camadas distintas, como um
equipamento Layer 2 que atua na camada
2 do modelo OSI, utilizando endereço MAC
para encaminhar os pacotes, já um switch
Layer 3 pode trabalhar como roteador,
fazendo roteamento por endereço IP.
A Virtual Private Network (VPN) é uma forma de estabelecer um enlace de comunicação seguro entre dois dispositivos de rede.
Alguns exemplos de protocolos utilizados em VPN são
O Domain Name System (DNS) define os mecanismos para resolução de nomes para redes IP (Internet Protocol).
O tipo de registro de recurso utilizado para designar um servidor de nomes autoritativo para um domínio especificado é o
O multicasting IP usa o endereço de destino do datagrama para especificar que um determinado datagrama precisa ser distribuído via multcast.
Os primeiros quatro bits de um endereço multcast contêm
O Internet Group Management Protocol (IGMP) é utilizado para gerenciar grupos multicast IP.
A mensagem do IGMP versão 1 utilizada por um host para solicitar a sua inclusão em um grupo multicast é a Membership
O Internet Protocol version 6 (IPv6) supre várias deficiências do Internet Protocol version 4 (IPv4).
Para resolver o problema de escassez de endereços do IPv4, a quantidade de bits do endereço IPv6 é
O Simple Network Management Protocol (SNMP) é um protocolo para gerenciamento de redes IP. As informações de gerenciamento (objetos) são mantidas na MIB (Management Information Base) dos dispositivos.
Para alterar uma informação de gerenciamento, o gerente SNMP deve enviar para o agente SNMP, uma mensagem SNMP com a
O Hypertext Transfer Protocol (HTTP) é o protocolo usado na Web.
A versão desse protocolo proposta como padrão e que permite um uso mais eficiente da rede, por introduzir a compactação de campo de cabeçalho e permitir várias trocas simultâneas na mesma conexão, é o
Os identificadores únicos do Common Internet File System (CIFS) são usados para representar arquivos abertos, usuários autenticados, sessões SMB (Server Message Block), entre vários outros elementos do protocolo.
Para identificar univocamente os grupos de comandos que pertencem a um mesmo encadeamento lógico de operação no nó cliente, todas as mensagens incluem o par de identificadores