Questões de Concurso

Foram encontradas 19.881 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2023 Banca: IBFC Órgão: MGS Prova: IBFC - 2023 - MGS - Analista de Suporte |
Q2338641 Redes de Computadores
Um servidor DNS quando configurado, deve suportar alguns tipos de registros. Por exemplo o registro AAAA______.
Assinale a alternativa que preencha corretamente a lacuna.
Alternativas
Q2337301 Redes de Computadores
A especificação IEEE 802.11x define uma série de padrões de transmissão e codificação para comunicações sem fio.
A técnica de modulação OFDM introduzida pela 802.11a consiste em
Alternativas
Q2335971 Redes de Computadores
Juvêncio estava pesquisando a respeito do funcionamento das redes de computadores. Ele descobriu que a comunicação de dados é feita entre dispositivos que trocam informações por meio de algum meio de comunicação e é composto por: MENSAGEM, TRANSMISSOR, RECEPTOR, MEIO E PROTOCOLO. Ele ficou na dúvida a respeito do que seria um protocolo. Pesquisando, compreendeu que se trata de:
Alternativas
Q2335141 Redes de Computadores
Por padrão, o NGINX
Alternativas
Q2335077 Redes de Computadores
Sobre a fibra ótica, tecnologia de transmissão de dados amplamente utilizada atualmente, assinale a afirmativa correta. 
Alternativas
Q2326408 Redes de Computadores
Em um notebook com sistema operacional Windows 10 BR (x64), é possível verificar a configuração da rede wireless e acessar a rede por meio do acionamento de um ícone, que fica localizado na Área de Notificações, existente no canto inferior direito do monitor de vídeo. Atualmente, os padrões mais empregados são o Fast Ethernet e o Gigabit Ethernet. O ícone e as velocidades nominais máximas especificadas para esses padrões são, respectivamente,
Alternativas
Q2326407 Redes de Computadores
Uma sub-rede de computadores está operando por meio de uma faixa de IPs cujo primeiro endereço é 176.204.197.192 e a máscara de sub-rede disponibiliza um total de 32 endereços, em conformidade com o esquema de máscara de rede de tamanho fixo. A configuração válida para essa sub-rede, de acordo com a notação CIDR, é
Alternativas
Q2326406 Redes de Computadores
Para que os microcomputadores e notebooks que integram as redes de computadores possam acessar a internet, é necessário que estejam configuradas com um endereço IP. Nesse contexto, um endereço IP válido de classe A e outro de classe B são
Alternativas
Q2326405 Redes de Computadores
Na arquitetura TCP/IP, dois protocolos que operam na camada de rede são
Alternativas
Q2326404 Redes de Computadores
As figuras (a) e (b) mostram duas modalidades de transmissão, utilizadas na comunicação de dados em redes de computadores.

Imagem associada para resolução da questão 


Essas modalidades de transmissão são conhecidas, respectivamente como
Alternativas
Q2326249 Redes de Computadores
Administrar ameaças digitais é uma prioridade crescente para todas as empresas, e os sistemas de defesa de redes privadas contra intrusos usam diversas técnicas para identificar e impedir violações e atividades de reconhecimento em um ecossistema privado. Nesse contexto, é utilizado um sistema de controle, que tem no firewall seu contraponto, funcionando da seguinte maneira: o administrador configura uma série de regras de análise de tráfego que rejeitem determinados pacotes. Quando uma requisição chega à sua infraestrutura, o sistema checa todas as regras possíveis em busca de um motivo para rejeitar aquele pacote. Na falta de uma regra de rejeição, o sistema permite aquele tráfego.
O sistema descrito é conhecido pela sigla: 
Alternativas
Q2326246 Redes de Computadores
Entre os tipos de firewall,

I. utiliza as informações que trafegam na internet, para definir quando um pacote deve seguir em frente ou não. Essas informações carregam dados para indicar o caminho que o pacote deve seguir, como um endereço. Em síntese, este tipo de firewall baseia suas decisões no endereço IP do pacote e no número da porta.
II. protege uma rede filtrando mensagens na camada de aplicação. Em síntese, é um sistema de computador ou uma aplicação que age como um intermediário entre clientes e servidores, fazendo pedidos no lugar de clientes e devolvendo respostas no lugar do servidor.

Os tipos caracterizados em I e em II são conhecidos, respectivamente, como 
Alternativas
Q2326236 Redes de Computadores
A gerência de redes está associada ao controle das atividades e ao monitoramento do uso dos recursos no ambiente da rede. De acordo com a ISSO, há um tipo de gerência que está associado à ocorrência de uma condição anormal, cuja recuperação exige ação de gerenciamento e normalmente é causada por operações incorretas ou um número excessivo de erros. Esse tipo de gerência possui três grandes responsabilidades, que são o monitoramento dos estados dos recursos da rede, a manutenção de cada um dos objetos gerenciados e as decisões que devem ser tomadas para restabelecer as unidades do sistema que possam apresentar problemas. O ideal é que as condições anormais que possam ocorrer sejam detectadas antes que os seus efeitos sejam percebidos. Esse tipo é conhecido como gerência de
Alternativas
Q2326235 Redes de Computadores
No que diz respeito à interconexão de redes, dois equipamentos realizam filtro de tráfego. Um opera na camada de rede enviando pacotes IP ao destinatário, enquanto o outro, na camada de enlace no direcionamento de frames MAC, além de exercer a função de segmentação. Esses dois equipamentos são, respectivamente, conhecidos por 
Alternativas
Q2326233 Redes de Computadores
Uma rede está identificada pelo IP 178.239.0.0/16, em conformidade com a notação CIDR. Utilizando-se o esquema de Máscara de Rede de Tamanho Variável, deseja-se configurar uma sub-rede com até 32.000 hosts, quinze sub-redes com até 2.000 hosts e oito sub-redes com até 249 hosts. Nessas condições, três configurações válidas, a primeira para a sub-rede com até 32000 hosts, a segunda para uma das 15 sub-redes com até 2000 hosts e a terceira para uma das 8 sub-redes com até 249 hosts, são, respectivamente,
Alternativas
Q2326232 Redes de Computadores

A figura ilustra um esquema com dois roteadores IEEE-802.11/ac conectados à internet.


Imagem associada para resolução da questão


Para configurar o roteador UFJ2, há necessidade de se atribuir um IP, a máscara e o gateway. Considerando que se atribuiu a mesma máscara 255.255.255.0, para que a configuração seja válida e o link funcione satisfatoriamente, sem conflitos, um valor válido para o IP e outro para o gateway são, respectivamente,

Alternativas
Q2326231 Redes de Computadores
A Internet opera com base na execução de transações por meio do funcionamento cooperativo entre os protocolos TCP/IP, que realizam o processo de comunicação por meio de portas conhecidas. Nos casos da interação entre os protocolos de transporte/aplicação TCP/DNS, TCP/IMAP que usa SSL / TLS e TCP/HTTPS, as portas utilizadas são, respectivamente, as de número
Alternativas
Q2326230 Redes de Computadores
Com relação aos padrões para a fibra óptica como meio de transmissão em redes de computadores, dois apresentam as características listadas a seguir:

I. Ambos são padrões de transmissão Ethernet definidos no IEEE 802.3, definem transmissão a 1000 Mb/s (1 Gb/s) em banda base sobre fibra óptica e utilizam 2 fibras (TX e RX) para montar um link.
II. Enquanto o padrão ALFA utiliza transmissão a 850 nm sobre fibras multimodo, o padrão BETA utiliza transmissão a 1310 nm sobre fibras multimodo ou monomodo.
III. Enquanto o alcance máximo do padrão ALFA vai de 220 m a 550 m, e o orçamento de perda vai de 2,6 dB a 3,56 dB, dependendo da categoria de fibra (OM1 a OM4), o alcance máximo do padrão BETA é de até 300 m sobre fibras multimodo (ou 550 m com o uso de patch cords especiais – de condicionamento de modo) e de até 5 km sobre fibra monomodo, e o orçamento de perda vai de 2,35 dB a 4,57 dB, dependendo da fibra utilizada.

Os padrões aqui identificados como ALFA e BETA são conhecidos, respectivamente, como
Alternativas
Q2326229 Redes de Computadores
TIA/EIA 568A e 568B são padrões relacionados às telecomunicações, definidos pela TIA e pela EIA. Mais especificamente, fazem referência à ordem dos fios dentro do conector RJ-45 quando se coloca esse conector em um cabo par trançado que será usado em uma rede cabeada de computadores. Nesse contexto, observe a figura abaixo:

Imagem associada para resolução da questão


Sendo as cores AZUL (A), BRANCO-AZUL (BA), LARANJA (L), BRANCO-LARANJA (BL), MARROM (M), BRANCO-MARROM (BM), VERDE (V) e BRANCO-VERDE (BV), a norma 568B especifica para os pinos 1 – 2 – 3 – 4 – 5 – 6 – 7 e 8 a seguinte ordem de cores:
Alternativas
Q2326228 Redes de Computadores
Diferentemente dos protocolos X.25 e Frame Relay, o ATM utiliza uma unidade de informação de tamanho fixo denominada célula e o tipo de comutação por células. Cada célula ATM enviada para a rede contém uma informação de endereçamento que estabelece uma conexão virtual entre origem e destino. Este procedimento permite ao protocolo implementar as características de multiplexação estatística e de compartilhamento de portas. Nesse contexto, uma célula possui m bytes, sendo n para a informação útil e w para o cabeçalho. Os valores de m, n e w são, respectivamente,
Alternativas
Respostas
2261: A
2262: A
2263: B
2264: C
2265: B
2266: B
2267: A
2268: C
2269: E
2270: A
2271: E
2272: B
2273: E
2274: C
2275: A
2276: B
2277: A
2278: E
2279: D
2280: C