Questões de Concurso

Foram encontradas 19.911 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q335703 Redes de Computadores
Na comunicação VoIP (voz sobre IP), resumidamente, um:

Alternativas
Q335702 Redes de Computadores
Usa a remessa de datagrama para enviar mensagens de controle para os roteadores. Dentre as funções que podem ser realizadas por seu intermédio está o PING. Faz parte da camada Internet da pilha TCP/IP.

Esta definição refere-se a:

Alternativas
Q335701 Redes de Computadores
O protocolo do conjunto TCP/IP, que permite o endereçamento IP automático, é:

Alternativas
Q335700 Redes de Computadores
Um datagrama é um formato de pacote definido pelo:

Alternativas
Q335699 Redes de Computadores
No modelo OSI, a subcamada MAC pertence à camada de ....I.... e a subcamada LLC pertence à camada .....II.... .

As lacunas I e II são, correta e respectivamente, preenchidas por:
Alternativas
Q335698 Redes de Computadores
A tecnologia de comunicação de dados ATM é baseada na técnica de comutação de:

Alternativas
Q335697 Redes de Computadores
Considere as afirmações sobre cabeamento estruturado:

I. Pode ser definido como um sistema baseado na padronização das interfaces e meios de transmissão, de modo a tornar o cabeamento independente da aplicação e do layout.

II. O projeto de cabeamento estruturado é feito apenas para obedecer às normas atuais, e não deve se preocupar com adaptações a tecnologias futuras, bem como com flexibilidade de alterações e expansões do sistema.

III. Permite o tráfego de qualquer tipo de sinal elétrico e de dados, de áudio e de vídeo, com exceção de vídeos com extensão avi e de controles ambientais e de segurança. Telefonia, convencional ou não, de baixa intensidade, independente do produto adotado ou fornecedor, também não é atendida. Para isto existem outros tipos de cabeamento que não o estruturado.

Está correto o que se afirma APENAS em:

Alternativas
Q335687 Redes de Computadores
Em sistemas Linux em que está presente, o iptables funciona através de regras para o firewall, de forma a fazer com que os pacotes possam ser ou não recebidos na rede ou em algum host. Para isso utiliza Tabelas, Chains e Regras. A Tabela filter possui três conjuntos de regras ou cadeias (Chains), que são caminhos diferentes por onde os seguintes pacotes de rede passam:

I. Apenas os pacotes destinados ao IP da máquina atual serão avaliados por eventuais regras existentes nesta Tabela.

II. Serão avaliados pelas regras presentes nesta lista apenas os pacotes originados por processos locais da máquina e que estão saindo dela.

III. Os pacotes que estão sendo repassados por esta máquina, não são para ela e nem originados por ela, serão avaliados por estas regras.

As Chains referenciadas por I, II e III, são, respectivamente:

Alternativas
Q334510 Redes de Computadores
O correio eletrônico, ou e-mail, ficou conhecido para o público em geral nos anos 90 e seu uso cresceu exponencialmente. Sobre a transferência de mensagens de e-mail, analise as assertivas e, em seguida, assinale a alternativa correta.

I. Para transferir uma mensagem via protocolo SMTP (simple mail transfer protocol), a máquina de transmissão, operando como cliente, espera que a máquina de recepção, operando como servidor, comunique-se primeiro. Se o servidor estiver disposto a receber mensagens, o cliente anunciará de quem veio a mensagem e para quem ela está indo.

II. O protocolo POP3 (post office protocol version 3) resolve o problema de como o usuário conseguirá o correio eletrônico do agente de transferência de mensagens do ISP (internet service provider).

III. Ao utilizar o protocolo IMAP (internet message access protocol) em vez do POP3, para entrega final, caso um usuário acesse seu e-mail de vários computadores (como do trabalho, de casa e do seu laptop quando estiver em viagem), as mensagens do usuário logo ficarão espalhadas por várias máquinas.


Alternativas
Q334509 Redes de Computadores
Existem diferentes redes no mundo, com frequência apresentando diferentes tipos de hardware e software. Sobre essas redes e suas inter-conexões, analise as assertivas e, em seguida, assinale a alternativa que apresenta as corretas.

I. Para que haja comunicação entre redes distintas, é preciso que se estabeleçam conexões entre redes quase sempre incompatíveis, às vezes por meio de máquinas chamadas gateways, que estabelecem a conexão e fazem a conversão necessária.

II. Algumas empresas interconectam todas as suas redes internas, frequentemente utilizando a mesma tecnologia da Internet. São as chamadas intranets.

III. As intranets em geral só estão acessíveis dentro da empresa, mas, em todos os outros aspectos, funcionam do mesmo modo que a Internet.

IV. Uma sub-rede é formada quando diferentes redes são interconectadas.


Alternativas
Q334508 Redes de Computadores
O TCP (Transmission Control Protocol) foi projetado especificamente para oferecer um fluxo de bytes fim a fim confiável em uma inter-rede não confiável. Sobre o protocolo TCP, analise as assertivas e, em seguida, assinale a alternativa que apresenta as corretas.

I. Todas as conexões TCP são full-duplex e ponto a ponto.

II. As conexões são estabelecidas no TCP por meio de handshake de três vias.

III. O TCP não garante uma entrega confiável e em sequência. Para garantir essas propriedades, deve-se utilizar o protocolo UDP.

IV. O TCP foi projetado para se adaptar dinamicamente às propriedades da inter-rede e ser robusto diante dos muitos tipos de falhas que podem ocorrer.


Alternativas
Q334507 Redes de Computadores
O modelo TCP/IP não é muito utilizado, mas os protocolos têm uso geral. Sobre o protocolo IPv4, analise as assertivas e, em seguida, assinale a alternativa que apresenta a(s) correta(s).

I. O cabeçalho de um datagrama IP tem uma parte fixa de 20 bytes e uma parte opcional de tamanho variável.

II. Todos os endereços IP têm 32 bits e são usados nos campos Source address e Destination address dos pacotes IP.

III. O endereço IP 0.0.0.0 é usado pelos hosts quando eles estão sendo inicializados.


Alternativas
Q334506 Redes de Computadores
Sobre os princípios aplicados para se chegar às sete camadas do modelo OSI, assinale a alternativa INCORRETA.

Alternativas
Q334505 Redes de Computadores
O modelo OSI se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção à padronização internacional dos protocolos empregados nas diversas camadas em que é organizada uma rede de computadores. Em uma visão bottom-up, assinale a alternativa em que essas camadas aparecem na ordem correta. Cada alternativa apresenta apenas algumas das camadas do modelo ISO.

Alternativas
Q334352 Redes de Computadores
LDAP (lightweight directory access protocol) é um protocolo de rede que funciona com base em TCP/IP. Esse protocolo permite organizar os recursos de rede de forma hierárquica, como uma árvore de diretório.
Alternativas
Q334349 Redes de Computadores
Bluetooth — um padrão global de comunicação sem fio e de baixo consumo de energia — permite a transmissão de dados entre dispositivos próximos. Para atender aos vários tipos de dispositivos, o alcance máximo do bluetooth é dividido em três classes.
Alternativas
Q334348 Redes de Computadores
O WEP (wired equivalent privacy) é constituído com base em padrões conhecidos. Seus serviços de segurança, como privacidade, autenticação e controle de integridade são mais eficientes que os do protocolo IEEE 802.11 e do bluetooth.
Alternativas
Q334347 Redes de Computadores
O MPLS (multiprotocol label switching) foi concebido para permitir um serviço unificado de transporte de dados para aplicações baseadas em comutação de pacotes ou comutação de circuitos, podendo ser utilizado para transportar vários tipos de tráfego.
Alternativas
Q334346 Redes de Computadores
A arquitetura TCP/IP padroniza os protocolos das camadas de interface de rede (física) e de enlace.
Alternativas
Q334345 Redes de Computadores
Por padrão, dois blocos do espaço de números IP devem ser usados somente em redes privadas. Pacotes que utilizarem os endereços abaixo não poderão trafegar pela Internet e, por isso, serão considerados endereços inválidos.

Classe A: 10.0.0.0 – 10.255.255.255

Classe B: 192.168.0.0 – 192.168.255.255
Alternativas
Respostas
15201: D
15202: D
15203: C
15204: C
15205: E
15206: E
15207: A
15208: A
15209: C
15210: A
15211: B
15212: E
15213: D
15214: E
15215: C
15216: C
15217: E
15218: C
15219: E
15220: E