Questões de Concurso
Foram encontradas 19.861 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
As tecnologias de redes locais e de longa distância são aplicadas na construção das redes denominadas LAN, MAN, WAN. Essas redes são também conhecidas como Intranets (LAN) e Internet (MAN, WAN) e utilizam protocolos de comunicação diferentes. Sobre esses tipos de redes e seus protocolos, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Para as redes LAN, foi adotado o padrão Ethernet, 10Base-T, que define o nível físico (IEEE 802.3), utilizando o protocolo CSMA-CD.
( ) A evolução de uma rede de computadores 10Base-T para 100Base-T ou GigaBit é possível mantendo o mesmo meio de transmissão e equipamento de conectividade.
( ) Nas tecnologias Ethernet 10, 100, 1.000, predomina a topologia estrela e os padrões RJ45 e cabo UTP evoluindo com as categorias, mantendo a compatibilidade.
( ) O modelo de referência OSI para redes tem 7 camadas, mas a Internet é implementada sobre apenas 4 camadas.
Assinale a sequência correta.
Em cabeamento estruturado, o técnico de T.I deve possuir algumas ferramentas básicas, algumas delas estão expostas nas imagens a seguir:
Assinale a alternativa que traz o nome correto das
ferramentas acima, respectivamente:
Sobre topologias de redes de computadores, analise as assertivas e assinale a resposta correta:
I. Na topologia em estrela todos os computadores trocam informações entre si através do mesmo cabo, sendo este utilizado para a transmissão de dados entre os computadores. Este tipo de topologia é utilizada na comunicação ponto-a-ponto.
II. Em redes do tipo Anel os dados são transmitidos unidirecionalmente, até chegar ao computador destino. Desta forma, o sinal emitido pelo computador origem passa por diversos outros computadores, que retransmitem este sinal até que o mesmo chegue ao computador destino
III. Uma rede em barramento possui esta denominação, pois faz uso de um concentrador na rede. Um concentrador nada mais é do que um dispositivo (hub, switch ou roteador) que faz a comunicação entre os computadores que fazem parte desta rede. Dessa forma, qualquer computador que queira trocar dados com outro computador da mesma rede, deve enviar esta informação ao concentrador para que o mesmo faça a entrega dos dados
É uma tecnologia presente em vários dispositivos que permite realizar a separação lógica de uma rede em vários segmentos distintos. Para existir comunicação entre essas redes é necessária a utilização de dispositivos camada três do modelo OSI, podendo ser um roteador ou Switch. Existem dois tipos de _________: estáticas e dinâmicas. Segundo Tabenbaum (2003), existem três topologias d e________, as atribuídas por porta, por endereço MAC e por protocolo.
O texto acima refere-se a:
TCP/IP é um conjunto de protocolos usados em redes de computadores. TCP e IP são dois protocolos dessa família e por serem os mais conhecidos, tornou-se comum usar o termo TCP/IP para se referir à família inteira. Sobre TCP/IP, analise as assertivas e assinale a alternativa correta:
I. O TCP é um protocolo orientado à conexão, que exige que as duas extremidades concordem em participar
II. Entende-se por datagrama IP a unidade de transferência básica da Internet em uma rede física, um frame que contém um cabeçalho e dados, e esse cabeçalho fornece informações, tais como a origem (física) e endereços de destino.
III. O protocolo IPv4 trabalha com o tamanho de endereços de 32bits, enquanto que o IPv6 trabalha com endereços de 128 bits
IV. O Address Resolution Protocol (ARP) é utilizado pelo
IPv4 para procurar um endereço físico, como MAC
por exemplo, associado a um endereço de IPv4,
enquanto que O IPv6 incorpora estas funções no
próprio IP como parte dos algoritmos para
autoconfiguração sem registro.
Considerando as conexões de LAN (Local Area Network), analise as afirmativas a seguir:
I – Um conector modular de 8 vias (CM8v) é um dispositivo usado para estabelecer a terminação mecânica do cabo de par trançado, permitindo o acesso dos terminais à rede.
II – Um distribuidor intermediário interliga cabos primários de primeiro nível e cabos primários de segundo nível.
III – Um cabo UTP (Unshieded Twisted Pair) é um cabo par trançado blindado que contém usualmente quatro pares de fios conformados em um único cabo.
É CORRETO o que se afirma em:
Considere as afirmativas abaixo, sobre segurança em Redes Sem Fio:
I – O Protocolo IEEE 802.11 WEP tem como propósito fornecer um nível de segurança semelhante ao que é encontrado em redes cabeadas.
II – O Protocolo WEP especifica um algoritmo de gerenciamento de chaves entre o hospedeiro e o ponto de acesso sem fio que permite a autenticação de forma mais eficiente, quando comparado com o WPA original.
III – Com o WPA2, os pontos de acesso podem falar com um servidor de autenticação, que tipicamente possuiu um banco de dados de nomes de usuários e senhas, determinando assim se a estação tem permissão para acessar a rede.
É CORRETO o que se afirma em:
Analise as afirmativas abaixo, referentes à segurança de redes:
I – Um firewall atua como um filtro de pacotes. Ele inspeciona todo e qualquer pacote que entra e sai da rede. Uma das principais vantagens deste tipo de firewall é que ele permite examinar os dados dos pacotes.
II – O sistema de detecção de invasão (IDS) – Intrusion Detection System – permite uma inspeção profunda nos pacotes. O IDS é utilizado para detectar uma série de tipos de ataques, incluindo varreduras de portas, ataques DoS – Denial of Service – e ataques de inundação de largura de banda. A dificuldade do IDS está na prevenção dos ataques de vulnerabilidade de aplicações, dada a característica flexível da camada de aplicação.
III – As VPNs – Virtual Private Networks – são redes privadas sobrepostas às redes públicas. Essa tecnologia tem sido bastante utilizada pelas grandes organizações que usam a Internet tanto para a comunicação privativa interna, entre as unidades da empresa, quanto para a comunicação privativa externa. Para garantir privacidade, a tecnologia VPN utiliza encapsulamento IP, permitindo transportar os pacotes de forma segura mesmo utilizando redes públicas.
É CORRETO o que se afirma em: