Questões de Concurso

Foram encontradas 19.861 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1011111 Redes de Computadores

As tecnologias de redes locais e de longa distância são aplicadas na construção das redes denominadas LAN, MAN, WAN. Essas redes são também conhecidas como Intranets (LAN) e Internet (MAN, WAN) e utilizam protocolos de comunicação diferentes. Sobre esses tipos de redes e seus protocolos, marque V para as afirmativas verdadeiras e F para as falsas.


( ) Para as redes LAN, foi adotado o padrão Ethernet, 10Base-T, que define o nível físico (IEEE 802.3), utilizando o protocolo CSMA-CD.

( ) A evolução de uma rede de computadores 10Base-T para 100Base-T ou GigaBit é possível mantendo o mesmo meio de transmissão e equipamento de conectividade.

( ) Nas tecnologias Ethernet 10, 100, 1.000, predomina a topologia estrela e os padrões RJ45 e cabo UTP evoluindo com as categorias, mantendo a compatibilidade.

( ) O modelo de referência OSI para redes tem 7 camadas, mas a Internet é implementada sobre apenas 4 camadas.


Assinale a sequência correta.

Alternativas
Q1010854 Redes de Computadores
O Netsh é um utilitário de linha de comando de script que lhe permite exibir ou modificar a configuração de rede de um computador que está sendo executado, disponível nas versões 7 e 10 do Windows. São comandos netsh válidos, EXCETO:
Alternativas
Q1010853 Redes de Computadores
O iptables é utilizado para configurar, manter e inspecionar as tabelas de regras de filtragem de pacotes IPv4 no kernel do Linux. Várias tabelas diferentes podem ser definidas. Cada tabela contém um número de chains (correntes, cadeias) internas e também pode conter chains definidas pelo usuário. Caso o técnico de redes desejasse negar o acesso a porta 443 de determinado servidor Linux, o comando utilizado nesse caso está representado na alternativa:
Alternativas
Q1010852 Redes de Computadores
O novo padrão Wi-Fi____________que deverá ser ratificado no segundo semestre de 2019, também conhecido como Wi-Fi 6, é a etapa mais recente dos padrões criados pela IEEE. O padrão baseia-se nos pontos fortes de seu antecessor, diminuindo o consumo de energia pelos dispositivos conectados, com a expectativa de fornecer uma rede veloz com até 3,5 Gb/s em até 4 fluxos ao mesmo tempo, totalizando 14Gb/s. O texto refere-se ao padrão:
Alternativas
Q1010846 Redes de Computadores

Em cabeamento estruturado, o técnico de T.I deve possuir algumas ferramentas básicas, algumas delas estão expostas nas imagens a seguir:


Imagem associada para resolução da questão


Assinale a alternativa que traz o nome correto das ferramentas acima, respectivamente:

Alternativas
Q1010841 Redes de Computadores

Sobre topologias de redes de computadores, analise as assertivas e assinale a resposta correta:


I. Na topologia em estrela todos os computadores trocam informações entre si através do mesmo cabo, sendo este utilizado para a transmissão de dados entre os computadores. Este tipo de topologia é utilizada na comunicação ponto-a-ponto.

II. Em redes do tipo Anel os dados são transmitidos unidirecionalmente, até chegar ao computador destino. Desta forma, o sinal emitido pelo computador origem passa por diversos outros computadores, que retransmitem este sinal até que o mesmo chegue ao computador destino

III. Uma rede em barramento possui esta denominação, pois faz uso de um concentrador na rede. Um concentrador nada mais é do que um dispositivo (hub, switch ou roteador) que faz a comunicação entre os computadores que fazem parte desta rede. Dessa forma, qualquer computador que queira trocar dados com outro computador da mesma rede, deve enviar esta informação ao concentrador para que o mesmo faça a entrega dos dados

Alternativas
Q1010840 Redes de Computadores

É uma tecnologia presente em vários dispositivos que permite realizar a separação lógica de uma rede em vários segmentos distintos. Para existir comunicação entre essas redes é necessária a utilização de dispositivos camada três do modelo OSI, podendo ser um roteador ou Switch. Existem dois tipos de _________: estáticas e dinâmicas. Segundo Tabenbaum (2003), existem três topologias d e________, as atribuídas por porta, por endereço MAC e por protocolo.


O texto acima refere-se a:

Alternativas
Q1010838 Redes de Computadores

TCP/IP é um conjunto de protocolos usados em redes de computadores. TCP e IP são dois protocolos dessa família e por serem os mais conhecidos, tornou-se comum usar o termo TCP/IP para se referir à família inteira. Sobre TCP/IP, analise as assertivas e assinale a alternativa correta:


I. O TCP é um protocolo orientado à conexão, que exige que as duas extremidades concordem em participar

II. Entende-se por datagrama IP a unidade de transferência básica da Internet em uma rede física, um frame que contém um cabeçalho e dados, e esse cabeçalho fornece informações, tais como a origem (física) e endereços de destino.

III. O protocolo IPv4 trabalha com o tamanho de endereços de 32bits, enquanto que o IPv6 trabalha com endereços de 128 bits

IV. O Address Resolution Protocol (ARP) é utilizado pelo IPv4 para procurar um endereço físico, como MAC por exemplo, associado a um endereço de IPv4, enquanto que O IPv6 incorpora estas funções no próprio IP como parte dos algoritmos para autoconfiguração sem registro.

Alternativas
Q1010272 Redes de Computadores
As LANs virtuais (VLANs) permitem que uma única LAN estendida seja particionada em várias LANs aparentemente separadas. Sobre esse tipo de rede, é correto afirmar que
Alternativas
Q1010266 Redes de Computadores
Segundo o modelo OSI (Open Systems Interconnection), é função da camada de Apresentação:
Alternativas
Q1008020 Redes de Computadores
Existe um serviço que pode ser adicionado a uma rede local para garantir mais controle administrativo nos acessos dos usuários, filtrar conteúdo, prover mais segurança e ainda fornecer mecanismos de cache em redes. Esse serviço é conhecido por
Alternativas
Q1008019 Redes de Computadores
Independentemente do crescimento futuro dos equipamentos sem fio para internet, já está claro que as redes Wi-Fi e os serviços móveis relacionados que elas possibilitam vieram para ficar. Do ponto de vista de rede, alguns desafios no uso do wireless diferem do uso comum das redes cabeadas. A respeito das redes sem fio (IEEE 802.11),
Alternativas
Q1008017 Redes de Computadores
Um técnico em tecnologia da informação foi questionado sobre qual seria o meio físico de conexão mais indicado para interligar dois prédios de distância metropolitana com a maior largura de banda possível e a menor incidência de atenuação. Dentre os meios físicos utilizados nas redes Ethernet, o técnico sugeriu o uso de
Alternativas
Q1008016 Redes de Computadores
A rede interna de um prédio possui uma topologia em estrela composta por cinco switches com suporte a VLANs, um roteador e um ponto de acesso sem fio. Neles, o administrador configurou cinco VLANs além da VLAN default e conectou corretamente a interface do uplink da rede com o provedor de Internet. Todas as máquinas do prédio foram subdivididas entre as cinco VLANs, estão com seus parâmetros de acesso corretamente configurados e em perfeito funcionamento. Por fim, a rede wireless foi configurada na VLAN default. Ciente de que a utilização de VLANs isola o tráfego entre as sub-redes, os datagramas IP enviados a partir de uma máquina conseguem ser encaminhados para outra em VLAN distinta, pois
Alternativas
Q1008014 Redes de Computadores
Em uma rede local, utiliza-se a alocação dinâmica de endereços IP através de um servidor DHCP. O técnico em tecnologia da informação deseja configurar sub -redes que possuam exatamente 62 IPs utilizáveis em cada uma. Para essa configuração, a máscara de sub-rede deverá ser
Alternativas
Q1007997 Redes de Computadores
Por meio do recurso de acesso remoto, um técnico em tecnologia da informação é capaz de acessar um computador privado utilizando um outro que não está fisicamente conectado à rede, trazendo diversos benefícios na manutenção ou na configuração das estações. No entanto, essa conexão à distância deve ser feita com segurança para os dados que trafegam em ambos os lados. A configuração do acesso remoto em estações Windows 10 Pro
Alternativas
Q1006635 Redes de Computadores

Considerando as conexões de LAN (Local Area Network), analise as afirmativas a seguir:

I – Um conector modular de 8 vias (CM8v) é um dispositivo usado para estabelecer a terminação mecânica do cabo de par trançado, permitindo o acesso dos terminais à rede.

II – Um distribuidor intermediário interliga cabos primários de primeiro nível e cabos primários de segundo nível.

III – Um cabo UTP (Unshieded Twisted Pair) é um cabo par trançado blindado que contém usualmente quatro pares de fios conformados em um único cabo.

É CORRETO o que se afirma em:

Alternativas
Q1006634 Redes de Computadores

Considere as afirmativas abaixo, sobre segurança em Redes Sem Fio:

I – O Protocolo IEEE 802.11 WEP tem como propósito fornecer um nível de segurança semelhante ao que é encontrado em redes cabeadas.

II – O Protocolo WEP especifica um algoritmo de gerenciamento de chaves entre o hospedeiro e o ponto de acesso sem fio que permite a autenticação de forma mais eficiente, quando comparado com o WPA original.

III – Com o WPA2, os pontos de acesso podem falar com um servidor de autenticação, que tipicamente possuiu um banco de dados de nomes de usuários e senhas, determinando assim se a estação tem permissão para acessar a rede.

É CORRETO o que se afirma em:

Alternativas
Q1006632 Redes de Computadores

Analise as afirmativas abaixo, referentes à segurança de redes:

I – Um firewall atua como um filtro de pacotes. Ele inspeciona todo e qualquer pacote que entra e sai da rede. Uma das principais vantagens deste tipo de firewall é que ele permite examinar os dados dos pacotes.

II – O sistema de detecção de invasão (IDS) – Intrusion Detection System – permite uma inspeção profunda nos pacotes. O IDS é utilizado para detectar uma série de tipos de ataques, incluindo varreduras de portas, ataques DoS – Denial of Service – e ataques de inundação de largura de banda. A dificuldade do IDS está na prevenção dos ataques de vulnerabilidade de aplicações, dada a característica flexível da camada de aplicação.

III – As VPNs – Virtual Private Networks – são redes privadas sobrepostas às redes públicas. Essa tecnologia tem sido bastante utilizada pelas grandes organizações que usam a Internet tanto para a comunicação privativa interna, entre as unidades da empresa, quanto para a comunicação privativa externa. Para garantir privacidade, a tecnologia VPN utiliza encapsulamento IP, permitindo transportar os pacotes de forma segura mesmo utilizando redes públicas.

É CORRETO o que se afirma em:

Alternativas
Q1006631 Redes de Computadores
Na comunicação de dados, são exemplos de meios de transmissão guiados os cabos par trançado e a fibra óptica. Especificamente sobre as fibras ópticas, quando um feixe de luz viaja através de um meio com duas densidades diferentes, se o ângulo de incidência for maior que o ângulo crítico, OCORRE:
Alternativas
Respostas
8421: B
8422: A
8423: B
8424: D
8425: A
8426: E
8427: B
8428: D
8429: B
8430: A
8431: A
8432: D
8433: A
8434: B
8435: D
8436: C
8437: B
8438: C
8439: E
8440: B