Questões de Concurso
Foram encontradas 19.774 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Uma rede Fast Ethernet pode ser implementada por fibra ótica ou por cabo de par trançado.
Nesse último caso, uma das possibilidades de implementação é o uso do padrão
Em uma aula sobre redes de computadores, o professor estava explicando o funcionamento do código de Hamming.
O assunto tratado pelo professor se referia a um método de
Durante uma aula sobre técnicas de modulação, o professor falava sobre a técnica que distribui a informação a ser transmitida por uma largura de banda muito maior que a banda mínima necessária para sua transmissão, envolvendo a utilização de múltiplas portadoras (frequência) com o objetivo de aumentar a confiabilidade na recepção.
Uma vantagem dessa técnica é que, como a quantidade necessária de energia por banda é menor, garante uma maior imunidade a interferências.
O professor estava se referindo à técnica de
Em relação à multiplexação por divisão de comprimento de onda (WDM), analise as afirmativas a seguir.
I. Dense WDM (DWDM) pode combinar muito mais canais em uma única fibra do que WDM tradicional, que só permite a multiplexação de poucos comprimentos de onda.
II. O uso de WDM é indicado para links ponto-a-ponto e de longas distâncias.
III. WDM não opera em fibras monomodos, pois para seu funcionamento são necessários diferentes comprimentos de ondas dos sinais luminosos.
Está correto o que se afirma em:
Dois alunos, João e Pedro, estavam discutindo em qual das camadas do modelo OSI se encontra o protocolo spanning-tree, que evita loops em redes cuja topologia introduza anéis nas ligações.
Você, como professor, tirou a dúvida dos alunos ao informar que a resposta correta era a camada de
Um professor perguntou a um aluno se, em um ambiente de rede, é possível ocorrer comunicação full-duplex usando apenas um par de fios.
De forma correta, o aluno respondeu que
No que se refere a redes wireless 802.11a/b/g/n, julgue o item
As redes que utilizam o padrão IEEE 802.11 evoluíram
na busca da maior taxa de transmissão de dados. No
caso do padrão 802.11n, há a incorporação de
múltiplas antenas para a aplicação da tecnologia
MIMO.
No que se refere a redes wireless 802.11a/b/g/n, julgue o item
9 O ganho em taxa de transmissão da tecnologia Wi‐Fi
também ocorre por meio das técnicas de modulação
utilizadas. Por exemplo, o uso da modulação 256QAM
apresenta maior taxa de transmissão que o da 64QAM.
No que se refere a redes wireless 802.11a/b/g/n, julgue o item
Entre as variantes do padrão IEEE 802.11, algumas
transmitem sinal somente na banda 2,4 GHz, outras
somente na banda 5 GHz, mas não existe padrão
definido que possa transmitir em ambas as
frequências.
Com relação aos princípios básicos de roteamento, julgue o item
Um roteador utiliza duas tabelas para armazenar rotas.
Uma delas é a RIB, que possui todas as rotas conhecidas.
Como existem diferentes rotas para um mesmo destino,
há a segunda tabela, denominada de FIB, que armazena
a melhor rota para cada destino. A melhor rota é
definida a partir de argumentos como métricas e
políticas de roteamento.
Com relação aos princípios básicos de roteamento, julgue o item
O processo de roteamento exige que o roteador
continuamente descida qual será a melhor rota a seguir,
pois as redes autônomas (AS) possuem diversas rotas
entre si. É essa quantidade de diferentes possibilidades
de rotas que tornam a rede resistente a falhas.
Acerca da segurança de sistemas, julgue o item
O gerenciamento dos túneis de VPN dependem de
protocolos. Os mais utilizados, pois realizam o
encapsulamento PPP e trabalham de forma
semelhante à do nível de camada 3, são o PPTP e
o IPSec.
Acerca da segurança de sistemas, julgue o item
Na topologia VPN Client to LAN, quando um funcionário
utiliza seu computador, de casa, para acessar
remotamente a rede da empresa em que trabalha, o
fechamento da VPN depende de uma entidade
certificadora, que poderá ocorrer através de um
servidor corporativo de certificados digitais. Nesse
caso, depois de fechada a VPN, tem‐se uma extranet.
Acerca da segurança de sistemas, julgue o item
Suponha‐se que um analista de sistemas, situado na
matriz de uma empresa, deseje acessar a rede de
computadores de uma filial em outro estado. Ambos,
matriz e filial, possuem redes privadas. Nesse caso,
pode‐se utilizar uma VPN do tipo LAN to LAN, que
utiliza a Internet, uma rede pública, para interligar as
duas redes privadas.
Acerca da segurança de sistemas, julgue o item
Entre as diversas técnicas de segurança empregadas
em uma rede de computadores, existe o firewall, que
monitora e controla o fluxo de entrada e saída de dados
da rede, bloqueando o tráfego de dados indesejados.
Um firewall pode ser implementado por hardware ou
software.
Quanto à instalação de serviços VoIP, julgue o item
Uma grande restrição da telefonia VoIP em ambientes
computacionais é a instalação do serviço em centrais
telefônicas privadas (PABX), devido a restrições no
protocolo SIP.
Quanto à instalação de serviços VoIP, julgue o item
A instalação do serviço VoIP nos computadores de uma
empresa traz ganhos econômicos, pois elimina gastos
com a utilização de rede dedicada de serviço de voz, ou
seja, a empresa passa a utilizar somente a provedora
do serviço de dados.
No que se refere a redes de computadores, julgue o item
Para garantir uma boa proteção eletromagnética, é
desejável que os equipamentos utilizados em uma rede
de cabeamento estruturado estejam vinculados a um
sistema de aterramento comum, bem dimensionado e
de baixa resistência.
No que se refere a redes de computadores, julgue o item
A norma de cabeamento estruturado define que a sala
de equipamentos (entrance room) tenha tamanho, em
metros quadrados, proporcional à quantidade de áreas
de trabalho (work area), desde que seja obedecido o
valor mínimo.