Questões de Concurso Público DETRAN-ES 2010 para Analista de Sistemas

Foram encontradas 16 questões

Q83164 Redes de Computadores
A respeito de princípios, métodos, processos, técnicas e ferramentas
empregados em redes de comunicação, julgue os itens de 95 a 108.

Em redes do tipo WAN (wide-area network), não é apropriado o uso de topologia em barramento.
Alternativas
Q83165 Redes de Computadores
A respeito de princípios, métodos, processos, técnicas e ferramentas
empregados em redes de comunicação, julgue os itens de 95 a 108.

É possível transmitir um arquivo de 12 MB por uma linha de comunicação de 64K ISDN (a uma taxa de transmissão de 64.000 bps) em um tempo inferior a 1 hora.
Alternativas
Q83166 Redes de Computadores
A respeito de princípios, métodos, processos, técnicas e ferramentas
empregados em redes de comunicação, julgue os itens de 95 a 108.

Se a transmissão de um fluxo de bits for feita utilizando-se o esquema de modulação 32-QAM, 5 bits serão transmitidos em cada símbolo, e a largura, em Hz, da banda de transmissão requerida será menor que a da banda requerida para se realizar a transmissão utilizando-se o esquema 16-QAM.
Alternativas
Q83167 Redes de Computadores
A respeito de princípios, métodos, processos, técnicas e ferramentas
empregados em redes de comunicação, julgue os itens de 95 a 108.

A comutação de circuito, usada, por exemplo, em um sistema de telefonia fixa comutada, causa atraso variável aos sinais transmitidos durante uma conexão. Por outro lado, a comutação de pacotes orientada à conexão e embasada em datagramas causa atraso fixo aos pacotes transmitidos durante uma conexão.
Alternativas
Q83168 Redes de Computadores
A respeito de princípios, métodos, processos, técnicas e ferramentas
empregados em redes de comunicação, julgue os itens de 95 a 108.

A análise da evolução das redes de computadores indica que o aumento das taxas de transmissão, em bps, foi até hoje, em média, maior nas redes locais que nas redes de longa distância. As diferenças, entretanto, estão diminuindo, em razão do uso crescente das fibras ópticas nas redes de longa distância.
Alternativas
Q83169 Redes de Computadores
A respeito de princípios, métodos, processos, técnicas e ferramentas
empregados em redes de comunicação, julgue os itens de 95 a 108.

A tecnologia Ethernet pode utilizar, como meio de transmissão, par trançado, cabo coaxial e fibra óptica. Entre esses três meios, a fibra óptica é que suporta maior taxa de transmissão e causa menor atenuação ao sinal, por unidade de comprimento.
Alternativas
Q83170 Redes de Computadores
A respeito de princípios, métodos, processos, técnicas e ferramentas
empregados em redes de comunicação, julgue os itens de 95 a 108.

São características das redes ATM: multiplexação no tempo; células com tamanho fixo de 53 bytes, sendo 5 bytes cabeçalho de controle; provisão de serviços da camada 2; suporte a circuitos virtuais e QoS.
Alternativas
Q83171 Redes de Computadores
A respeito de princípios, métodos, processos, técnicas e ferramentas
empregados em redes de comunicação, julgue os itens de 95 a 108.

Os protocolos SSL, TLS e MIME desempenham funções da camada 5 do modelo de redes OSI da ISO. A camada 5 desse modelo é denominada camada de apresentação e está situada entre as camadas de sessão e de rede.
Alternativas
Q83172 Redes de Computadores
A respeito de princípios, métodos, processos, técnicas e ferramentas
empregados em redes de comunicação, julgue os itens de 95 a 108.

Os protocolos ARP (address resolution protocol) e RARP (reverse address resolution protocol) desempenham funções características da camada 3 do modelo OSI, relacionadas ao endereçamento de rede, ao roteamento de pacotes e ao controle de congestionamento.
Alternativas
Q83173 Redes de Computadores
A respeito de princípios, métodos, processos, técnicas e ferramentas
empregados em redes de comunicação, julgue os itens de 95 a 108.

A série de padrões IEEE 802 contém padrões para uso em redes de comunicação locais e metropolitanas especialmente relacionados às camadas 1 e 2 dos modelos OSI e TCP/IP. Entre esses padrões, incluem-se os das categorias 802.3 - para redes cabeadas Ethernet CSMA/CD -, 802.11 - para redes locais sem fio, conhecidas como redes WiFi - e 802.16 - para redes metropolitanas sem fio, conhecidas como redes WiMAX.
Alternativas
Q83174 Redes de Computadores
A respeito de princípios, métodos, processos, técnicas e ferramentas
empregados em redes de comunicação, julgue os itens de 95 a 108.

Em razão do encapsulamento, procedimento característico da suíte de protocolos TCP/IP, as mensagens transmitidas pelo agente de um host têm seu comprimento, em bits, aumentado à medida que passam por camadas inferiores à do agente transmissor.
Alternativas
Q83175 Redes de Computadores
A respeito de princípios, métodos, processos, técnicas e ferramentas
empregados em redes de comunicação, julgue os itens de 95 a 108.

Em ligações inter-redes embasadas em TCP/IP, os repetidores atuam no nível da camada 1, as pontes, nos níveis das camadas 1 e 2, e os roteadores, nos níveis das camadas 1, 2 e 3.
Alternativas
Q83176 Redes de Computadores
A respeito de princípios, métodos, processos, técnicas e ferramentas
empregados em redes de comunicação, julgue os itens de 95 a 108.

As aplicações de Internet podem utilizar datagramas ou sockets. As aplicações DNS, NFS e SNMP, por exemplo, utilizam datagramas, enquanto as aplicações FTP, TELNET, SMTP e HTTP/WWW utilizam sockets.
Alternativas
Q83180 Redes de Computadores
No que se refere à segurança em redes de computadores, julgue os
itens a seguir.

Envenenamento ARP (ARP poisoning), SYN flooding attack e roubo de sessão TCP (TCP session hijacking) são tipos de ataque que estações pertencentes a uma rede IPv4 podem sofrer. Esses três tipos podem ser usados para produzir negação de serviço, com a diferença de que, para realizar o primeiro, o host atacante deve estar fisicamente localizado no mesmo segmento do host atacado, enquanto os dois últimos podem ser efetuados por meio da Internet.
Alternativas
Q83182 Redes de Computadores
No que se refere à segurança em redes de computadores, julgue os
itens a seguir.

Se a segurança demandada por uma comunicação referir-se apenas à integridade das mensagens, é adequado o uso de hashes criptográficos, o que, além do mais, não apresenta o inconveniente da complexidade técnico-operacional que caracteriza o gerenciamento de chaves.
Alternativas
Q83183 Redes de Computadores
No que se refere à segurança em redes de computadores, julgue os
itens a seguir.

Protetor contra surtos elétricos, sanitização de entrada de dados, proteção de memória, firewall de aplicação, controle de acesso com base em papéis, firewall statefull, verificação de antecedentes e sensores de fumaça são, respectivamente, meios de proteção contra ataques relativos a hardware, software, sistemas operacionais, aplicações, bancos de dados, redes, pessoas e ambiente físico.
Alternativas
Respostas
1: C
2: C
3: C
4: E
5: C
6: C
7: C
8: E
9: E
10: C
11: C
12: C
13: C
14: C
15: C
16: C