Questões de Concurso

Foram encontradas 19.774 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1082549 Redes de Computadores
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que:  todos  os  programas mencionados estejam em  configuração‐padrão, em  português;  o mouse esteja configurado para  pessoas  destras;  expressões  como  clicar,  clique  simples  e  clique  duplo  refiram‐se  a  cliques  com  o  botão  esquerdo  do mouse;  teclar  corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que  não  haja  restrições  de  proteção,  de  funcionamento  e  de  uso  em  relação  aos  programas,  arquivos,  diretórios,  recursos  e  equipamentos mencionados.  
Um protocolo de roteamento entre Sistemas Autônomos (SA) é usado para determinar como é realizado o encaminhamento de pacotes de um AS para outro. Um protocolo de roteamento entre SA é o
Alternativas
Q1082548 Redes de Computadores
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que:  todos  os  programas mencionados estejam em  configuração‐padrão, em  português;  o mouse esteja configurado para  pessoas  destras;  expressões  como  clicar,  clique  simples  e  clique  duplo  refiram‐se  a  cliques  com  o  botão  esquerdo  do mouse;  teclar  corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que  não  haja  restrições  de  proteção,  de  funcionamento  e  de  uso  em  relação  aos  programas,  arquivos,  diretórios,  recursos  e  equipamentos mencionados.  
Uma rede da Classe C com IP 204.17.5.0 e máscara 255.255.255.224(/27) permite ter até
Alternativas
Q1082547 Redes de Computadores
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que:  todos  os  programas mencionados estejam em  configuração‐padrão, em  português;  o mouse esteja configurado para  pessoas  destras;  expressões  como  clicar,  clique  simples  e  clique  duplo  refiram‐se  a  cliques  com  o  botão  esquerdo  do mouse;  teclar  corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que  não  haja  restrições  de  proteção,  de  funcionamento  e  de  uso  em  relação  aos  programas,  arquivos,  diretórios,  recursos  e  equipamentos mencionados.  
Os cabos CAT6a são uma versão melhorada dos CAT6 e podem atingir velocidades de transmissão de dados na rede de até
Alternativas
Q1082545 Redes de Computadores
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que:  todos  os  programas mencionados estejam em  configuração‐padrão, em  português;  o mouse esteja configurado para  pessoas  destras;  expressões  como  clicar,  clique  simples  e  clique  duplo  refiram‐se  a  cliques  com  o  botão  esquerdo  do mouse;  teclar  corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que  não  haja  restrições  de  proteção,  de  funcionamento  e  de  uso  em  relação  aos  programas,  arquivos,  diretórios,  recursos  e  equipamentos mencionados.  
Comutador ou switch é um dispositivo utilizado em redes de computadores. Além do switch layer 3, existe o switch layer 2, que
Alternativas
Q1082544 Redes de Computadores
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que:  todos  os  programas mencionados estejam em  configuração‐padrão, em  português;  o mouse esteja configurado para  pessoas  destras;  expressões  como  clicar,  clique  simples  e  clique  duplo  refiram‐se  a  cliques  com  o  botão  esquerdo  do mouse;  teclar  corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que  não  haja  restrições  de  proteção,  de  funcionamento  e  de  uso  em  relação  aos  programas,  arquivos,  diretórios,  recursos  e  equipamentos mencionados.  
Com a Conexão de Área de Trabalho Remota, é possível se conectar a um computador com o Windows a partir de outro computador com o Windows que esteja conectado à mesma rede ou à Internet. Uma das etapas para se configurar o computador remoto é descobrir o nome desse computador. Para isso, no Windows 10, deve‐se clicar o botão Iniciar (que possui o logotipo do Windows), na opção Configurações (que possui o desenho de uma roda dentada). Na janela que se abre, deve‐se clicar em
Alternativas
Q1082542 Redes de Computadores
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que:  todos  os  programas mencionados estejam em  configuração‐padrão, em  português;  o mouse esteja configurado para  pessoas  destras;  expressões  como  clicar,  clique  simples  e  clique  duplo  refiram‐se  a  cliques  com  o  botão  esquerdo  do mouse;  teclar  corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que  não  haja  restrições  de  proteção,  de  funcionamento  e  de  uso  em  relação  aos  programas,  arquivos,  diretórios,  recursos  e  equipamentos mencionados.  
Um roteador wireless D‐Link DIR‐600 está corretamente ligado, por cabos de Ethernet, a um cable modem, que recebe o sinal de Internet, e a um computador com o sistema operacional Windows. Nesse caso hipotético, para acessar a tela de login que dá acesso ao setup de configuração do roteador, no computador ao qual o roteador está ligado, deve‐se a
Alternativas
Q1081936 Redes de Computadores

A respeito de cabeamento estruturado, analise as afirmativas abaixo.


I- Todo sistema de cabeamento estruturado organiza tem uma maneira de organizar o fluxo de informações e como os dispositivos estão interligados, promovendo transmissão entre os nós e a rede.

II- O objetivo fundamental de um sistema de cabeamento estruturado é organizar e unificar as instalações de cabos existentes e os novos sistemas de cabeamento em edificações tanto residências como industriais e comerciais.

III- Existem apenas um tipo de cabeamento estruturado que são pares trançados, que são protegidos por uma capa plástica protetora, na qual os fios são mantidos juntos.


Assinale a alternativa CORRETA.

Alternativas
Q1081932 Redes de Computadores

A estrutura do transmissor é constituída pelos blocos de formatação, codificação fonte, cifragem, codificação de canal, multiplexador, modulador e múltiplo acesso. Alguns blocos podem ser implementados de ordem diferente. Sendo assim, marque a alternativa que corresponde ao bloco de modulação.


I- Modulação codifica o canal permitindo que o receptor detecte e corrija erros de transmissão, reduzindo a taxa de erro ou a potência de transmissão do sistema.

II- Modulação é o processo pelo qual os símbolos são convertidos em formas de onda que são compatíveis com o canal de comunicação, ou seja, adequar as formas de onda às características do canal.

III- Modulação previne o acesso de usuário não autorizados às mensagens de informação e também que estes usuários introduzam mensagens falsas no sistema.

Alternativas
Q1078909 Redes de Computadores

Uma comunicação segura deve adotar controles de integridade, autenticidade e sigilo para proteger os dados que trafegam na rede. Uma Virtual Private Network (VPN) possibilita o estabelecimento de uma comunicação segura entre um host e um gateway.

Um exemplo de um protocolo de comunicação seguro utilizado em uma VPN é o

Alternativas
Q1078900 Redes de Computadores
Na arquitetura da internet, também conhecida como Arquitetura do IETF, há uma camada conhecida como “Camada Inter-redes”, na qual se utiliza o protocolo
Alternativas
Q1078899 Redes de Computadores

Tanto no Modelo OSI quanto na arquitetura do IETF (referência para a Internet), há uma camada responsável pela comunicação fim a fim, que pode, entre outros serviços, garantir a entrega de unidades de informação de uma ponta à outra da rede, oferecendo um serviço confiável.

A camada responsável por essa funcionalidade, com o protocolo que oferece um serviço confiável operando nessa camada no modelo do IETF, é a

Alternativas
Q1078898 Redes de Computadores

Uma rede local foi configurada com um hub simples (que opera como um repetidor) com as interfaces 100BaseT operando em modo half-duplex.

As informações apresentadas acima permitem afirmar que a topologia física, a topologia lógica, a taxa de transmissão utilizada e o meio de transmissão usado para ligar as estações ao hub são, respectivamente,

Alternativas
Q1078167 Redes de Computadores

Uma das estratégias adotadas para proteger a rede interna é implantar um perímetro de segurança composto de elementos independentes que ofereçam proteção em vários níveis. Para impedir que estações da rede interna violem a política de segurança da empresa, um dos componentes do perímetro é responsável por intermediar a comunicação entre essas estações e os servidores da rede externa para poder fazer a inspeção do conteúdo das mensagens dos protocolos de comunicação da camada de aplicação.

Esse componente é o

Alternativas
Q1078166 Redes de Computadores

O administrador de uma rede recebeu um equipamento para implantar uma rede local de sua empresa. Ao inspecioná-lo, percebeu que se tratava de um switch para uma rede Ethernet, no qual as interfaces podem funcionar no modo half-duplex ou full-duplex, podem ser configuradas para operar com taxas de 10 Mbps ou 100 Mbps e permitem a ligação das estações usando par trançado.

Pela descrição, esse switch possui interfaces que obedecem ao padrão

Alternativas
Q1078165 Redes de Computadores

Uma estação terminal tem uma interface cujo endereço IPv4 é 198.171.137.14. A máscara da rede em que essa estação se encontra é 255.255.252.0.

O endereço de broadcast da rede em que essa estação está é o

Alternativas
Q1078164 Redes de Computadores

Redes Locais têm características específicas, que motivaram o grupo IEEE 802 a publicar uma arquitetura própria, porém compatível com a arquitetura proposta pelo modelo de referência OSI, na qual uma camada do modelo OSI foi particionada em duas subcamadas.

A camada do modelo OSI que foi particionada e as duas subcamadas, inferior e superior (nessa ordem), da arquitetura IEEE 802 são, respectivamente, 

Alternativas
Q1078162 Redes de Computadores
Qual dos padrões 802.11 pode utilizar tanto a frequência 2.4 GHz quanto 5 GHz para redes sem fio?
Alternativas
Q1078138 Redes de Computadores

A inundação da rede é uma das ameaças mais difíceis de serem combatidas. Criminosos costumam formar uma armada composta de inúmeros equipamentos infectados com códigos maliciosos que permitem seu controle remoto.

Essas armadas são conhecidas como

Alternativas
Q1078137 Redes de Computadores

O serviço de correio eletrônico ainda é um dos serviços mais importantes da internet.

O protocolo de comunicação padronizado pelo IETF (Internet Engineering Task Force) para que o cliente de correio acesse a caixa postal de entrada mantida no servidor de correio é o

Alternativas
Q1078132 Redes de Computadores

O servidor de nomes primário (authoritative name server) do domínio exemplo.com está registrado com o nome ns.exemplo.com. O Mapa da zona exemplo.com é o seguinte:

Imagem associada para resolução da questão


O administrador do serviço DNS (Domain Name System) desse domínio quer delegar a zona do subdomínio rh.exemplo.com para o servidor de nomes registrado com o nome ns2.exemplo.com. Para fazer essa delegação, o administrador deve inserir um Resource Record (RR) específico para essa finalidade no mapa da zona exemplo.com.

Esse RR específico é o


Alternativas
Respostas
7881: A
7882: C
7883: E
7884: D
7885: A
7886: C
7887: E
7888: A
7889: C
7890: A
7891: D
7892: E
7893: E
7894: C
7895: B
7896: B
7897: E
7898: B
7899: A
7900: C