Questões de Concurso
Foram encontradas 19.779 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Acerca da segurança de sistemas, julgue o item
Entre as diversas técnicas de segurança empregadas
em uma rede de computadores, existe o firewall, que
monitora e controla o fluxo de entrada e saída de dados
da rede, bloqueando o tráfego de dados indesejados.
Um firewall pode ser implementado por hardware ou
software.
Quanto à instalação de serviços VoIP, julgue o item
Uma grande restrição da telefonia VoIP em ambientes
computacionais é a instalação do serviço em centrais
telefônicas privadas (PABX), devido a restrições no
protocolo SIP.
Quanto à instalação de serviços VoIP, julgue o item
A instalação do serviço VoIP nos computadores de uma
empresa traz ganhos econômicos, pois elimina gastos
com a utilização de rede dedicada de serviço de voz, ou
seja, a empresa passa a utilizar somente a provedora
do serviço de dados.
No que se refere a redes de computadores, julgue o item
Para garantir uma boa proteção eletromagnética, é
desejável que os equipamentos utilizados em uma rede
de cabeamento estruturado estejam vinculados a um
sistema de aterramento comum, bem dimensionado e
de baixa resistência.
No que se refere a redes de computadores, julgue o item
A norma de cabeamento estruturado define que a sala
de equipamentos (entrance room) tenha tamanho, em
metros quadrados, proporcional à quantidade de áreas
de trabalho (work area), desde que seja obedecido o
valor mínimo.
No que se refere a redes de computadores, julgue o item
De acordo com a TIA/EIA‐568, os conectores RJ45 com
matriz 8P8C ou 4P4C são passíveis de serem utilizados
no mesmo encaixe, sem perdas quanto à capacidade de
transmissão de dados.
No que se refere a redes de computadores, julgue o item
Em ambientes com interferência eletromagnética,
causada por transformadores ou semelhantes, é
preferível o uso de cabos do tipo FTP, preservando a
conectorização nas extremidades por meio do RJ45 de
plástico, sem vinculação metálica nas duas
extremidades do cabo.
No que se refere a redes de computadores, julgue o item
A norma de cabeamento estruturado sugere que a
interligação de redes locais, instaladas em prédios
distintos e relativamente afastados de um campus
universitário, ocorra através de fibras ópticas, pois esse
procedimento evita que uma possível diferença de
potencial (tensão elétrica) entre os prédios, causada
por algum surto elétrico (raio), cause danos aos
equipamentos, caso sejam interligados por meio de
cabeamento metálico.
No que se refere a redes de computadores, julgue o item
Roteadores operam em nível de camada 3, executando
sua tarefa com base nos endereços de rede e
interligando redes locais (LAN). É na sua ROM que eles
armazenam as tabelas de roteamento, que
normalmente não são estáticas.
No que se refere a redes de computadores, julgue o item
É com base no endereço MAC que o switch realiza o
registro da identidade dos dispositivos ligados em cada
uma de suas portas, direcionando o envio dos frames
trocados entre elas de acordo com essa informação.
No que se refere a redes de computadores, julgue o item
A diferença entre os dispositivos de rede hub e os
switch é que os primeiros, por possuírem eletrônica
mais limitada, não utilizam o CSMA/CD durante a
transmissão/recepção de frames ethernet.
No que se refere a redes de computadores, julgue o item
Em uma rede mesh, onde os nós se conectam de forma
direta, dinâmica e não hierarquizada, existe uma
distribuição dinâmica de carga caso um dos nós
apresente falha, pois eles se autoconfiguram,
reduzindo o custo de manutenção.
No que se refere a redes de computadores, julgue o item
As redes podem ser classificados de acordo com sua
abrangência. Uma classificação que vem se tornando
cada vez mais conhecida é a PAN, pois caracteriza a
tendência mundial dos dispositivos denominados de
vestíveis ou wearables.
No que se refere a redes de computadores, julgue o item
As topologias de rede evoluíram durante os anos. Entre
as mais conhecidas, podem ser citadas a ponto a ponto,
a barramento, a anel, a malha e a mista.
No que se refere a redes de computadores, julgue o item
O acesso remoto, ao utilizar uma VPN, pode ocorrer por
meio do protocolo SSL, que é a evolução do protocolo
TLS. Nesse processo, o SSL realiza, por exemplo, a
encriptação dos dados web durante o acesso a uma
página de banco.
A respeito da configuração de redes IP, julgue o item
Se o endereço IPv4 de um host é 130.255.0.1 e ele utiliza
a máscara de rede 255.255.0.0, conclui‐se que: esse host
utiliza um endereço de rede de classe C; o host‐id é o
primeiro endereço da sub‐rede 130.255.0.1; e o
endereço de broadcast é 130.255.255.255.
A respeito da configuração de redes IP, julgue o item
A evolução do endereçamento IPv4 de 32 bits para o
endereçamento IPv6 de 128 bits vai de encontro às
necessidades e tendências IoT.
Acerca de protocolo TCP/IP, julgue o item
É na camada de aplicação do TCP/IP que rodam os
protocolos de mais alto nível, como, por exemplo,
Telnet, HTTP e FTP.
Acerca de protocolo TCP/IP, julgue o item
Na camada de transporte, dependendo do serviço, o
TCP/IP utiliza um protocolo específico: TCP para
serviços não orientados à conexão e UDP para os
orientados à conexão.
Acerca de protocolo TCP/IP, julgue o item
No TCP/IP, o estabelecimento de qual rota seguir é
muito importante para o tráfego de dados. Esse
procedimento ocorre no nível da camada de
transporte.