Questões de Concurso Público Banco da Amazônia 2006 para Técnico Científico - Área: Técnologia da Informação

Foram encontradas 7 questões

Q2098678 Redes de Computadores
Redes de computadores constituem recursos cuja utilidade é cada vez maior para organizações dos mais diferentes portes, face ao compartilhamento de recursos, como impressoras e bases de dados, e ao tratamento ágil do fluxo de informações pessoais e empresariais.

A respeito dos equipamentos, softwares e protocolos utilizados em tais redes, julgue os itens seguintes.


Uma bridge é utilizada para interligar redes distintas na camada de enlace e, pela segmentação que proporciona, serve também para delimitar domínios de colisão, enquanto um repetidor é um dispositivo que atua na camada física, permitindo regenerar um sinal e aumentar seu alcance.

Alternativas
Q2098679 Redes de Computadores
Redes de computadores constituem recursos cuja utilidade é cada vez maior para organizações dos mais diferentes portes, face ao compartilhamento de recursos, como impressoras e bases de dados, e ao tratamento ágil do fluxo de informações pessoais e empresariais.

A respeito dos equipamentos, softwares e protocolos utilizados em tais redes, julgue os itens seguintes.


O método de acesso CSMA/CD (carrier sense multiple access), empregado nas redes Ethernet (IEEE 802.3), tem seu funcionamento embasado no emprego de um token que circula entre as estações da rede, permitindo assegurar justiça (fairness) no tratamento de tráfego de tempo real gerado pelas estações. 

Alternativas
Q2098680 Redes de Computadores
Redes de computadores constituem recursos cuja utilidade é cada vez maior para organizações dos mais diferentes portes, face ao compartilhamento de recursos, como impressoras e bases de dados, e ao tratamento ágil do fluxo de informações pessoais e empresariais.

A respeito dos equipamentos, softwares e protocolos utilizados em tais redes, julgue os itens seguintes.


Os proxies, geralmente, podem ser utilizados também como firewalls, no sentido de filtrar tráfego específico como, por exemplo, o referente ao acesso a determinadas portas TCP/UDP. Essa filtragem pode também ser implementada sobre uma string (URL) ou sobre endereços IPs. Os servidores proxy trabalham com listas de acesso (ACL) que, administradas e implementadas corretamente, agregam segurança à solução de rede.

Alternativas
Q2098681 Redes de Computadores
Redes de computadores constituem recursos cuja utilidade é cada vez maior para organizações dos mais diferentes portes, face ao compartilhamento de recursos, como impressoras e bases de dados, e ao tratamento ágil do fluxo de informações pessoais e empresariais.

A respeito dos equipamentos, softwares e protocolos utilizados em tais redes, julgue os itens seguintes.


As tecnologias X.25 e Frame Relay têm sido usadas em redes WAN (wide area networks) e são embasadas em comutação por pacotes. Redes que utilizam Frame Relay realizam controle de erros e de fluxo na camada de enlace, enquanto as redes que usam X.25 realizam tais funções na camada de transporte.

Alternativas
Q2098682 Redes de Computadores
Redes de computadores constituem recursos cuja utilidade é cada vez maior para organizações dos mais diferentes portes, face ao compartilhamento de recursos, como impressoras e bases de dados, e ao tratamento ágil do fluxo de informações pessoais e empresariais.

A respeito dos equipamentos, softwares e protocolos utilizados em tais redes, julgue os itens seguintes.


Entre os protocolos utilizados na camada de aplicação da arquitetura TCP-IP, incluem-se o OSPF e o RIP, que permitem o roteamento de pacotes na Internet.

Alternativas
Respostas
1: C
2: E
3: C
4: E
5: E