Questões de Concurso

Foram encontradas 19.906 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q383157 Redes de Computadores
Pode-se configurar VPN em sistemas iOS v.7.1 para trabalhar com o(s) protocolo(s):
Alternativas
Q383154 Redes de Computadores
Os comandos que podem ser utilizados para limpar o cache DNS em sistemas Windows 7 Professional em Português e MAC OS X v10.6. são, respectivamente:
Alternativas
Q383153 Redes de Computadores
Assinale a alternativa que indica o caminho que possibilita definir corretamente as configurações IPv4 de uma conexão WiFi, em um sistema operacional MAC OS X 10.9.2.
Alternativas
Q383150 Redes de Computadores
O acrônimo STP, no contexto de cabeamento estruturado, refere-se à:
Alternativas
Q383146 Redes de Computadores
Um cabo UTP apresenta as seguintes cores de fios:

1. Azul
2. Azul e branco
3. Laranja
4. Laranja e branco
5. Verde
6. Verde e branco
7. Marrom
8. Marrom e branco

A sequência correta de fios, por cor, que deve ser utilizada em cabeamentos do tipo T568B é:
Alternativas
Q383145 Redes de Computadores
São todos protocolos da camada de rede (Internet) da pilha de protocolos da internet TCP/IP:
Alternativas
Q382344 Redes de Computadores
Roteadores são utilizados para a conexão de redes diferentes. Por exemplo, pode-se usar um roteador para conectar computadores em rede à Internet e, deste modo, compartilhar uma mesma conexão de Internet entre vários usuários.
Marque a opção correta:
Alternativas
Q382343 Redes de Computadores
Os switches são utilizados para conectar vários dispositivos numa mesma rede em um mesmo prédio ou campus. Por exemplo, um switch pode criar uma rede de recursos compartilhados para conectar os seus computadores, impressoras e servidores. Um switch serve como controlador, permitindo que vários dispositivos diferentes compartilhem informações e se comuniquem entre si.

Marque a alternativa incorreta:
Alternativas
Q382337 Redes de Computadores
Da necessidade de sistemas digitais de telefonia móvel de maior capacidade, surgiram as tecnologias de segunda geração (2G), que trouxeram vantagens sobre os sistemas analógicos existentes. Entre elas, pode-se citar a codificação digital de voz mais poderosa, a facilidade na comunicação de dados e a criptografia. Entre tecnologias de segunda geração, pode(m) ser citada(s):
Alternativas
Q381177 Redes de Computadores
O protocolo SMTP (Simple Mail Transfer Protocol) é utilizado para o roteamento de e-mails entre os servidores. A Porta TCP utilizada pelo SMTP é a de número
Alternativas
Q381176 Redes de Computadores
As máscaras de sub-rede são aplicadas na organização de redes de computadores por diversas razões, dentre elas, a de facilitar o roteamento. Considerando o IP: 192.168.0.0/27, pode-se dizer que na sub-rede com esse IP é possível ter um número máximo de IPs válidos de
Alternativas
Q381175 Redes de Computadores
Um modelo de referência de protocolos para rede de computadores utilizado atualmente é o TCP/IP. Nesse modelo, um exemplo de equipamento de rede que atua na camada de rede é
Alternativas
Q381174 Redes de Computadores
O modelo de referência OSI (Open System Interconnection) da ISO possui 7 camadas ou níveis utilizados para definir o escopo dos serviços para a realização da comunicação de dados. Considerando o modelo OSI, o componente de rede Repetidor está localizado na camada
Alternativas
Q381173 Redes de Computadores
As redes de computadores podem ser implementadas utilizando diferentes tecnologias que estabelecem uma topologia específica para a rede. Se utilizarmos cabos coaxiais para a implementação da rede, a topologia obtida é
Alternativas
Q381117 Redes de Computadores
Sobre conceitos de funcionamento e aplicação de equipamentos utilizados em redes, é correto afirmar:
Alternativas
Q380782 Redes de Computadores
De acordo com padrões de redes definidos pelo Grupo 802 do IEEE, correlacione as colunas, numerando os parênteses:

Padrão

I. 802.3
II. 802.11
III. 802.15
IV. 802.16

Rede

( ) Redes pessoais (Bluetooth).
( ) Ethernet.
( ) Redes locais sem fio.
( ) Rádio de banda larga.

A sequência CORRETA, de cima para baixo, é :
Alternativas
Q380780 Redes de Computadores
O tipo de ataque em rede que tenta autenticar uma máquina desconhecida como se fosse uma máquina confiável por meio da manipulação do cabeçalho IP, que substitui o endereço de origem por outro endereço conhecido pelo destinatário, é denominado
Alternativas
Q380779 Redes de Computadores
Equipamento utilizado na camada de Enlace para conectar mais de duas redes locais, que transmite dados dire- tamente para a porta na qual está conectado o computador de destino, é denominado .
Alternativas
Q380777 Redes de Computadores
Em relação às camadas de rede e seus respectivos protocolos, correlacione as colunas, numerando os parênteses:

Camada

I. Aplicação
II. Transporte
III. Rede

Protocolo

( ) FTP
( ) SMTP
( ) TCP
( ) IP
( ) UDP

A sequência CORRETA, de cima para baixo, é
Alternativas
Q380459 Redes de Computadores
Qual alternativa não é parte da estrutura de gerenciamento de rede da Internet?
Alternativas
Respostas
14701: B
14702: D
14703: B
14704: E
14705: B
14706: D
14707: B
14708: C
14709: B
14710: B
14711: C
14712: E
14713: E
14714: C
14715: B
14716: C
14717: D
14718: C
14719: C
14720: B