Questões de Concurso Público UFRN 2015 para Técnico de Tecnologia da Informação

Foram encontradas 15 questões

Q508525 Redes de Computadores
O software desenvolvido pela Microsoft que permite o compartilhamento de arquivos via protocolo FTP em um servidor Windows é o
Alternativas
Q508526 Redes de Computadores
Dada a popularidade dos smartphones e tablets, os novos modelos de impressoras de rede suportam novos protocolos para atender à mobilidade desses dispositivos. Por exemplo, para que os dispositivos iOS possam imprimir diretamente em impressoras de rede, sem o uso de um computador, estas devem suportar o protocolo
Alternativas
Q508527 Redes de Computadores
Para que um computador possa acessar a internet normalmente, é imprescindível e suficiente que o computador possua, em sua configuração, os dados :
Alternativas
Q508529 Redes de Computadores
Além de switches, roteadores, cabos e conectores, existem outros dispositivos que normalmente são utilizados na construção de uma rede de computadores. Entre eles, está o Patch panel, que
Alternativas
Q508530 Redes de Computadores
Embora a internet utilize o protocolo IP, as mensagens desse protocolo são de fato transmitidas por alguma rede física que possui uma tecnologia específica, como o IEEE 802.11, ou o Ethernet, por exemplo. Cada uma dessas redes funciona de uma forma diferente. No Ethernet, por exemplo,
Alternativas
Q508531 Redes de Computadores
Quando as redes Ethernet surgiram, as máquinas se interligavam utilizando apenas um cabo coaxial, sem utilizar nenhum outro tipo de equipamento. Visando aperfeiçoar a tecnologia Ethernet, tanto no que diz respeito ao desempenho, quanto à tolerância a falhas, as máquinas passaram a se conectar à rede através de switches. Considere as seguintes afirmações em relação a esses equipamentos.

I Embora existam modelos de switches que possuem portas para cabos UTP e modelos que possuem portas para cabos de fibra ótica, cada modelo de switch suporta apenas um desses tipos de cabo.
II Qualquer que seja o modelo de switch, todas as portas têm a mesma velocidade de transmissão.
III Cada switch possui uma tabela interna que associa endereços MAC com as portas, para que não precise transmitir todos os quadros por todas as portas. O número de entradas nessa tabela é bastante superior ao número de portas físicas do switch.
IV Existem switches que suportam VLANs, e com isso conseguem dividir as portas em grupos, de modo que as máquinas conectadas nas portas pertencentes a um grupo não conseguem se comunicar diretamente com as máquinas conectadas em outro grupo.

Em relação aos switches, estão corretas as afirmativas
Alternativas
Q508532 Redes de Computadores
Desde o surgimento das redes sem fio no padrão IEEE 802.11, tem-se procurado aperfeiçoar esse padrão para obter um melhor desempenho. Para isso, é fundamental buscar formas mais eficientes de utilizar o espectro de frequência, uma vez que os sinais são tra nsmitidos através de ondas de rádio. Desse modo, podemos afirmar que
Alternativas
Q508533 Redes de Computadores

A figura a seguir ilustra um cenário que integra uma rede Ethernet, entre os Access Points e o switch, com uma rede sem fio IEEE 802.11. O círculo contínuo indica a área de cobertura do Access Point A e a linha tracejada indica a área de cobertura do Access Point B. A informação utilizada para se autenticar em ambos os Access Points é a mesma, e eles es tão atuando como bridges.

                        Imagem associada para resolução da questão

Sabendo que inicialmente o notebook está associado ao Access Point A, e o usuário está fazendo um download, caso o usuário se mova para a área fora do círculo contínuo e dentro do círculo tracejado,
Alternativas
Q508534 Redes de Computadores
Embora a utilização de certificados digitais seja muito comum para proteger o acesso a sites web, existe outra forma de proteger as comunicações que usam a pilha TCP/IP, que é a utilização do protocolo IPSec. Sobre esse protocolo, é correto afirmar que
Alternativas
Q508535 Redes de Computadores
Sobre o protocolo DHCP, é correto afirmar:
Alternativas
Q508536 Redes de Computadores
Uma forma bastante utilizada pelas empresas, de melhorar o desempenho do acesso à internet por seu clientes e de implementar um mecanismo de controle sobre o que eles acessam é utilizar um Proxy para intermediar essa comunicação. O Squid (http://www.squid- cache.org), por exemplo, é um dos mais utilizados. Esse Proxy
Alternativas
Q508537 Redes de Computadores
A criação das tabelas de rotas dos roteadores é uma tarefa trabalhosa caso precise ser feita manualmente. Além disso, essas tabelas precisam ser reconfiguradas em caso de falhas de enlaces ou de roteadores para que se possa fazer uso de caminhos alternativos, caso existam. Por isso, quando as redes vão se tornando maiores, os administradores de rede fazem uso de protocolos de roteamento dinâmico, como o RIP e o OSPF. Cada um tem suas vantagens e desvantagens. O OSPF é mais recomendado, atualmente,
Alternativas
Q508538 Redes de Computadores
Observe a topologia mostrada na figura a seguir.

                        Imagem associada para resolução da questão

Considerando que as máscaras de todos os IPs são 255.255.255.0, caso a máquina A realize um ping para a máquina C, o endereço MAC que seria inserido na tabela ARP de A é
Alternativas
Q508539 Redes de Computadores
Suponha que uma máquina A realizou um ping para uma máquina B. Sabe-se que, a cada pacote recebido pela máquina B, ela envia uma resposta para A, e esta máquina, ao receber essa resposta, imprime uma informação de tempo. Esse tempo se refere
Alternativas
Q508540 Redes de Computadores
Em uma empresa, solicitaram ao técnico responsável pela configuração do firewall que bloqueasse o acesso a qualquer servidor web na internet. Para isso, o protocolo e as portas que o técnico deve bloquear são
Alternativas
Respostas
1: A
2: A
3: B
4: B
5: D
6: D
7: C
8: B
9: C
10: B
11: B
12: D
13: C
14: A
15: D