Questões de Concurso

Foram encontradas 19.881 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1809344 Redes de Computadores
Sobre os tipos de fibra óptica utilizadas em redes de computadores, assinale a afirmativa correta.
Alternativas
Q1809341 Redes de Computadores
O modelo de referência Open System Interconnection (OSI) divide as funções da rede em camadas. A respeito do modelo OSI, marque V para as afirmativas verdadeiras e F para as falsas.
( ) É organizado em oito camadas. ( ) Cria nova arquitetura de rede. ( ) Possui uma camada de sessão. ( ) É um modelo para referência.
Assinale a sequência correta.
Alternativas
Q1809340 Redes de Computadores
A coluna da esquerda apresenta classes de endereçamento de rede e a da direita, o intervalo de endereço. Numere a coluna da direita de acordo com a da esquerda.
1- Classe E ( ) 192.0.0.0 – 223.255.255.255 2- Classe D ( ) 224.0.0.0 – 239.255.255.255 3- Classe C ( ) 240.0.0.0 – 255.255.255.255 4- Classe B ( ) 128.0.0.0 – 191.255.255.255
Marque a sequência correta.
Alternativas
Q1809338 Redes de Computadores
A coluna da esquerda apresenta as camadas da arquitetura TCP/IP e a da direita, o protocolo de cada uma. Numere a coluna da direita de acordo com a da esquerda.
1- Transporte ( ) SMTP 2- Rede ( ) Ethernet 3- Aplicação ( ) IP 4- Interface de Rede/ Física ( ) UDP
Marque a sequência correta.
Alternativas
Q1809333 Redes de Computadores
A coluna da esquerda apresenta protocolos e a da direita, funcionalidade de cada um. Numere a coluna da direita de acordo com a da esquerda.
1- DHCP ( ) Permite transferência de arquivos. 2- TELNET ( ) Faz a concessão de endereços IP.
3- HTTP ( ) Provê comunicação bidirecional.
4- FTP ( ) Permite transferência de hipertexto.
Marque a sequência correta.
Alternativas
Q1809326 Redes de Computadores
O IPv6 é uma versão do Protocolo de Internet. Sobre as características do IPv6, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Possui 128 bits para endereçamento. ( ) Requer uso de NAT e SNAT dinâmico. ( ) Teve o IPSec incorporado ao protocolo. ( ) Elimina fluxo de dados do tipo QoS.
Assinale a sequência correta
Alternativas
Q1808591 Redes de Computadores
Em uma rede TCP/IP, o endereço IPV4 tem 32 bits, que, separados em conjuntos de 8 bits, formam os octetos. No entanto, a notação binária não é amigável para o ser humano e utiliza a notação dos octetos convertidos para decimal separados por ponto. A configuração TCP/IP utiliza um endereço IP, uma máscara de rede e um gateway padrão. Os endereços de rede são definidos por classe de rede e identificam um host na rede pelo uso da máscara de rede. Dado o endereço IP em binário 1100.0000 1010.1000 0000 1111 0111 0000, assinale a alternativa que identifica a classe de rede, a máscara, a rede e o host em decimal.
Alternativas
Q1808573 Redes de Computadores
Na década de 1980 as entidades TIA e a EIA iniciaram os trabalhos para estabelecer padrões de cabeamento estruturado para instalações de redes de computadores. Nas décadas seguintes, foi lançado e aperfeiçoado o padrão de cabeamento de telecomunicações para edifícios comerciais ANSI/TIA/EIA 568, que serviu de referência para a padronização internacional ISO/IEC-11801, adequado para aplicações em telefonia, ISDN, comunicação de dados e outras correlacionadas com essa área. O cabeamento estruturado consiste em seis componentes principais, que são: cabeamento horizontal, cabeamento do backbone, área de trabalho, armário de telecomunicações, sala de equipamentos e facilidade de entrada. Sobre cabeamento estruturado, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Os padrões T568A e T568B definem as posições dos oito fios do cabo UTP na ligação ao conector RJ 45 para garantir a compatibilidade elétrica dos equipamentos conectados. ( ) O cabo de pares trançados não blindados UTP, quatro pares de 75 ohms, é o meio físico de conexão horizontal mais utilizado devido a diversas características, como facilidade de uso e preço. ( ) O line cord liga o computador pessoal à tomada externa e esta, por sua vez, é ligada pelo cabo secundário ao patch panel onde o patch cord conecta os equipamentos de rede, como switch. ( ) A conexão física via cabo de rede UTP CAT. 6 em um cabeamento estruturado pode ser estendida até 500 metros.
Assinale a sequência correta. 
Alternativas
Q1808572 Redes de Computadores
A coluna da esquerda apresenta camadas do modelo RM-OSI e a da direita, as unidades de dados da camada. Numere a coluna da direita de acordo com a da esquerda.
Imagem associada para resolução da questão

Marque a sequência correta.
Alternativas
Q1806038 Redes de Computadores

A questão baseia-se na Figura 15 que mostra, uma placa de rede Gigabit Ethernet.



Considere os seguintes aspectos sobre a tecnologia Gigabit Ethernet:


I. No emprego da tecnologia Gigabit Ethernet, podem ser utilizados cabos de rede par trançado categorias 5e ou 6. Um cabo de rede 1000BaseTutiliza efetivamente apenas três de seus pares, não podendo ser empregado em distâncias superiores a cento e cinquenta metros.

Il. Essa tecnologia permite a operação em full- duplex, a 1000 Mbps, em ambas as direções, para canais ponto-a-ponto.

III. O Gigabit Ethernet é compatível com as tecnologias 10BaseT e 100BaseT, e também utiliza o protocolo CSMA/CD para o compartilhamento do meiofísico.


Quais estão corretas?

Alternativas
Q1806037 Redes de Computadores

A questão baseia-se na Figura 14, que mostra, esquematicamente, a utilização de uma VPN (Rede Privada Virtual).


Imagem associada para resolução da questão


A Figura 14 mostra, esquematicamente, uma mensagem, identificada pela letra (B), sendo enviada de um computador da rede (A) para um outro computador (C), de outra rede de computadores, por meio de uma VPN, sobre IP. Nesse caso, considere as seguintes alternativas sobre VPN:

I. Em uma VPN, sobre uma rede IP, utiliza-se o protocolo IPSec, a quem cabe realizar O encapsulamento de pacotes e prover mecanismos de autenticação entre as extremidades do túnel virtual criado. Esse protocolo funciona da seguinte forma: um documento original, enviados por um usuário, como o mostrado na Figura 14, com a indicação "(B)", é encapsulado em um pacote especial chamado "L2TP" e encaminhado pelo túnel No destino, esse pacote é desencapsulado e apresentado na interface apropriada.

Il. A VPN extranet é um tipo de rede privada virtual que permite conectar diversas organizações diferentes, como, por exemplo, clientes a fornecedores, por meio de uma infraestrutura compartilhada com a utilização de conexões normalmente dedicadas.

III. Para garantir a integridade do documento “«B), mostrado na Figura 14, que será enviado de um computador da rede "(A)", para outro, da rede (C)", pode-se utilizar uma das seguintes funções de hash: RSA, DES, RC4 ou SHA-256.


Quais estão corretas? 

Alternativas
Q1806036 Redes de Computadores

A questão baseia-se nas Figuras 13(a), 13(b) e 130). A Figura 13(a) mostra, esquematicamente, uma rede de computadores, na qual se ocultou, intencionalmente, alguns ativos de rede. Nessa Figura, podem ser observados os seguintes aspectos: (1) na rede interna, há um servidor WEB (seta nº 3), configurado com o IP fixo "192.168.1.1"; (2) utilizou-se, nessa rede de computadores, um roteador Cisco, modelo 1841, apontado pela seta nº 2; (3) as portas s0/0/0/0 e f0/1, desse roteador, foram configuradas, respectivamente, com os IP estáticos "198.10.1.6" e "492.168.1.254”, de modo a permitir o acesso do computador da rede externa, apontado pela seta nº 1, ao servidor WEB (seta nº 3), da rede interna, por meio do uso de NAT;(4) o sistema operacional do computador externo, apontado pela seta nº 1, é o Windows 8 Pro; e (5) após ter sido configurado adequadamente o roteador (seta nº 2) O computador de IP fixo "200.2.30.1", apontado pela seta nº 1 acessou o servidor WEB (seta nº 3), através da porta "80". A Figura 13(b) mostra, apenas, parte da janela "OS Command Line Interface”, do roteador, e os comandos executados nessa janela. A Figura 13(c) exibe, intencionalmente, apenas parte da tabela do NAT, após se executar um comando na console do roteador. Na Figura 13c), se inseriu, intencionalmente, nos locais apontados pelas setas nº 5 e 6, retângulos para ocultar os comandos digitados e executados nesses locais. 



Na Figura 13(c), a seta nº 8 aponta para o protocolo "icmp". Sobre esse protocolo, considere as seguintes alternativas:


I. O protocolo "ICMP" é um protocolo da camada de aplicação, do modelo "TCP/IP".

Il. Na Figura 13(c), as linhas apontadas pela seta nº 7 podem ter sido exibidas após ter sido executado o seguinte comando, no computador externo, apontado pela seta nº 1 (Figura 13(a)): ping 198.10.1.6

III. Na Figura 13(c), as linhas apontadas pela seta nº 7 podem ter sido exibidas após ter sido executado o seguinte comando, no computador externo, apontado pela seta nº 1 (Figura 13(a)): tracert 198.10.1.6


Quais estão corretas?

Alternativas
Q1806035 Redes de Computadores

A questão baseia-se nas Figuras 13(a), 13(b) e 130). A Figura 13(a) mostra, esquematicamente, uma rede de computadores, na qual se ocultou, intencionalmente, alguns ativos de rede. Nessa Figura, podem ser observados os seguintes aspectos: (1) na rede interna, há um servidor WEB (seta nº 3), configurado com o IP fixo "192.168.1.1"; (2) utilizou-se, nessa rede de computadores, um roteador Cisco, modelo 1841, apontado pela seta nº 2; (3) as portas s0/0/0/0 e f0/1, desse roteador, foram configuradas, respectivamente, com os IP estáticos "198.10.1.6" e "492.168.1.254”, de modo a permitir o acesso do computador da rede externa, apontado pela seta nº 1, ao servidor WEB (seta nº 3), da rede interna, por meio do uso de NAT;(4) o sistema operacional do computador externo, apontado pela seta nº 1, é o Windows 8 Pro; e (5) após ter sido configurado adequadamente o roteador (seta nº 2) O computador de IP fixo "200.2.30.1", apontado pela seta nº 1 acessou o servidor WEB (seta nº 3), através da porta "80". A Figura 13(b) mostra, apenas, parte da janela "OS Command Line Interface”, do roteador, e os comandos executados nessa janela. A Figura 13(c) exibe, intencionalmente, apenas parte da tabela do NAT, após se executar um comando na console do roteador. Na Figura 13c), se inseriu, intencionalmente, nos locais apontados pelas setas nº 5 e 6, retângulos para ocultar os comandos digitados e executados nesses locais. 



Sabe-se que, após ter sido configurado corretamente o roteador apontado pela seta nº 2, o computador apontado pela seta nº 1 acessou o servidor WEB (seta nº 3), através da porta "80". Para que esse acesso fosse possível, iniciou-se a configuração do roteador com os comandos mostrados na Figura 13(b), estando, entretanto, faltando um. Nesse caso, para concluir a configuração desse roteador e permitir o acesso do computador ao servidor WEB, pela porta "80", basta executar, na janela "OS Command Line Interface”, do roteador, no local apontado pela seta nº 4 (Figura 13(b), o seguinte comando:
Alternativas
Q1806034 Redes de Computadores

A questão baseia-se nas Figuras 13(a), 13(b) e 130). A Figura 13(a) mostra, esquematicamente, uma rede de computadores, na qual se ocultou, intencionalmente, alguns ativos de rede. Nessa Figura, podem ser observados os seguintes aspectos: (1) na rede interna, há um servidor WEB (seta nº 3), configurado com o IP fixo "192.168.1.1"; (2) utilizou-se, nessa rede de computadores, um roteador Cisco, modelo 1841, apontado pela seta nº 2; (3) as portas s0/0/0/0 e f0/1, desse roteador, foram configuradas, respectivamente, com os IP estáticos "198.10.1.6" e "492.168.1.254”, de modo a permitir o acesso do computador da rede externa, apontado pela seta nº 1, ao servidor WEB (seta nº 3), da rede interna, por meio do uso de NAT;(4) o sistema operacional do computador externo, apontado pela seta nº 1, é o Windows 8 Pro; e (5) após ter sido configurado adequadamente o roteador (seta nº 2) O computador de IP fixo "200.2.30.1", apontado pela seta nº 1 acessou o servidor WEB (seta nº 3), através da porta "80". A Figura 13(b) mostra, apenas, parte da janela "OS Command Line Interface”, do roteador, e os comandos executados nessa janela. A Figura 13(c) exibe, intencionalmente, apenas parte da tabela do NAT, após se executar um comando na console do roteador. Na Figura 13c), se inseriu, intencionalmente, nos locais apontados pelas setas nº 5 e 6, retângulos para ocultar os comandos digitados e executados nesses locais. 



A Figura 13(c) exibe a tabela NAT, do roteador apontado pela seta nº 2 (Figura 13(a)). Nesse caso, para que fosse mostrada tal tabela, bastou, antes, executar, na janela "OS Command Line Interface", no local apontado pela seta nº 6, 0 seguinte comando:
Alternativas
Q1806033 Redes de Computadores

A questão baseia-se na Figura 12, que mostra dois terminais RJ45 fêmea categoria 5e, para tomada de telecomunicações, padrão EIAITIA 568 A ou B. Nessa Figura, se inseriu, intencionalmente, no local apontado pela seta nº "X", um retângulo para ocultar os símbolos existentes nesse local. Observa-se que o termina! apontado pela seta "Y” tem os números "2", "4", "3", "5", "4", "6", "8" e "7", marcados em sua base plástica, de modo a auxiliar o Técnico em Informática na inserção dos fios metálicos do cabo par trançado nesses locais.


Imagem associada para resolução da questão


A Figura 12, mostra dois terminais RJ45 fêmea Cat 5e (UTP Cat 5e), padrão EIASTIA 568 A ou B, que são utilizados para serem fixados em tomadas de telecomunicações. Nesse caso, sobre o terminal RJ 45, apontado pela seta "Y", pode-se afirmar que, segundo o padrão EIA/TIA:


l. 568 A, no local marcado com o número 1, deve-se inserir o fio metálico, do cabo de rede UTP Cat 5e, de cor branco com verde.

Il. 568 A, no local marcado com o número 4, deve-se inserir o fio metálico, do cabo de rede UTP Cat 5e, de cor azul (sólida).

IIl. 568 B, no local marcado com o número 4, deve-se inserir o fio metálico, do cabo de rede UTP Cat 5e, de cor azul (sólida).


Quais estão corretas?

Alternativas
Q1806032 Redes de Computadores

A questão baseia-se nas Figuras 11(a) e 11(b). A Figura 11(a) mostra diversos cabos de rede par trançado categoria Se (UTP Cat 5e) completamente desorganizados, misturados e sem respeitar a distância horizontal máxima permitida para esses tipos de cabos, segundo as normas EIAÍTIA 568-B, para cabeamento estruturado. A Figura 11(b) mostra, esquematicamente, dois cabos de rede do tipo par trançado distintos, chamados de "CABO 1" e "CABO 2", onde a proximidade entre esses cabos causou o acoplamento magnético.


Imagem associada para resolução da questão


Na Figura 11(a) observa-se uma rede cabeada, composta por cabos de rede categoria Se (UTP Cat 5e), construída de forma completamente equivocada. Nessa rede os cabos estão desorganizados, embolados e desrespeitando a distância máxima prevista nas normas EIASTIA 568-B, para cabeamento horizontal. Em redes desse tipo, pode acontecer de um cabo de rede, como por exemplo o "CABO 1", mostrado esquematicamente na Figura 11(a), interagir com o "CABO 2", devido a força do seu sinal e pela sua proximidade, seja pelo efeito indutivo ou capacitivo, levando ao acoplamento entre tais cabos de rede, acarretando a interferência indesejada de um canal de transmissão no outro. Nesse caso, esse problema de interferência indesejada de um cabo de rede no outro, nas condições descritas nesse enunciado, é chamado de:

Alternativas
Q1805163 Redes de Computadores
No contexto das redes de computadores com acesso à internet e no que diz respeito à arquitetura TCP/IP, três protocolos são empregados no serviço de e-mail, caracterizados a seguir.
I. É usado para o envio de mensagens na internet, por meio do uso da porta 25, que é a padrão para envio de mensagens, havendo a alternativa de uso das portas 465 e 587. II. É usado na recepção de mensagens , particularmente para sincronização no servidor, por meio da porta 143 com conexões sem criptografia e, como alternativa, a porta 993 para conexões seguras com criptografia TLS/SSL. No seu funcionamento, é um protocolo que sempre mantém cópia das mensagens no servidor. III. É usado na recepção de mensagens, por meio da porta 110 com conexões sem criptografia e, como alternativa, a porta 995 para conexões seguras com criptografia TLS/SSL. No seu funcionamento, é um protocolo que baixa as mensagens e as apaga do servidor.
Os protocolos caracterizados em I, II e III são conhecidos, respectivamente, pelas siglas:
Alternativas
Q1804870 Redes de Computadores
Nos Sistemas GNU/Linux, as interfaces de redes se localizam no diretório /dev. Essas interfaces, em sua maioria, são criadas dinamicamente pelos softwares quando são requisitadas. A interface loopback é um tipo especial, permitindo que se faça conexão consigo mesmo. Assinale, a seguir, o endereço IP da interface loopback.
Alternativas
Q1804443 Redes de Computadores

Um dos padrões usados para redes de longa distância é o protocolo MPLS.

Em relação a esse protocolo, é correto afirmar que:

Alternativas
Q1804442 Redes de Computadores

Sobre o protocolo SNMP, usado em gerenciamento de redes TCP/IP, analise as afirmativas a seguir.


I. O comando GETBULK, introduzido na versão 3 do protocolo SNMP, é usado para coletar grande quantidade de dados.

II. O modelo de segurança da versão 3 do SNMP abrange autenticação e criptografia das mensagens.

III. No protocolo SNMP, o SMI fornece uma maneira para definir objetos gerenciados, usando diferentes tipos de dados.


Está correto somente o que se afirma em:

Alternativas
Respostas
5701: C
5702: C
5703: D
5704: C
5705: B
5706: A
5707: D
5708: A
5709: D
5710: D
5711: B
5712: D
5713: A
5714: C
5715: E
5716: C
5717: B
5718: A
5719: C
5720: E