Questões de Concurso
Foram encontradas 19.881 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Complete a sentença abaixo com as informações apropriadas.
Um endereço IP é, tipicamente, formado por 32 bits (4 bytes), em que cada byte é chamado de __________, ou seja, o endereço IP é formado por ____________, cada um representado por uma ___________. O endereço IP funciona como o identificador lógico para uma interface de rede. Ele identifica em qual ___________ a máquina está e qual o ______________ da máquina naquela rede. Assim, o endereço IP ______________ à medida que deslocamos o _____________ de uma rede para outra.
O Departamento de Defesa dos Estados Unidos (DOD) desenvolveu o modelo de referência TCP/IP, baseado no modelo de referência OSI. Cada uma de suas respectivas camadas possui seu conjunto de protocolos. Nesse sentido, o protocolo ICMP é utilizado em qual camada da arquitetura TCP/IP?
As redes de computadores podem ser classificadas de diversas maneiras, dependendo do critério utilizado. Sobre a classificação de redes em escala, seguem as seguintes afirmações:
I. LAN é um tipo de rede local que atua em área limitada, como um prédio;
Il. MAN são redes que abrangem grandes espaços, tais como um país;
III. WAN consegue abranger uma grande área geográfica, como um continente.
Está INCORRETO o que se afirma em:
Identifique a alternativa que melhor retrata uma diferença real entre os protocolos TCP e UDP, além de exemplificar um contexto CORRETO de aplicação desses protocolos:
Ferramentas de monitoramento de redes, servidores e serviços verificam o funcionamento de cada serviço e equipamento disponível numa rede. Nesse sentido, podemos citar uma ferramenta de monitoramento chamada Zabbix. Esta ferramenta permite ao administrador de redes tomadas de decisões, suporte e manutenção rápida. Para disponibilizar essas informações ao administrador de redes, qual o protocolo padrão de monitoramento e gerenciamento de redes utilizado pelo Zabbix?
O processo de transferência de uma mensagem de e-mail ocorre em três fases: estabelecimento de conexão, transferência de e-mail e encerramento de conexão. Para tanto, faz-se necessário o uso do protocolo SMTP (Simple Mail Transfer Protocol), que cria uma conexão TCP para o envio de e-mail. Quais são as portas comumente utilizadas pelo SMTP?
A terceira geração de computadores se caracterizou por usar os circuitos integrados. Um aspecto importante nos Sistemas Operacionais dessa geração era a capacidade de transferir tarefas de cartões perfurados para os discos magnéticos. Assim, após uma tarefa ser completada, o sistema operacional poderia carregar uma nova tarefa a partir do disco na partição que acabou de ser liberada e, então, processá-lo. Essa técnica é denominada de:
O que significa a sigla VolP?
Caso um programador de software deseje desenvolver um novo navegador para internet, o principal protocolo no qual esse novo navegador deve focar é o
Uma empresa vai comprar cabos para equipamentos que trabalham com cabos da especificação 10GBASE-T. O tipo de cabo adequado para essa configuração é o:
Um desenvolvedor de sistemas vai construir um software de rede para introduzir campos de identificação nos quadros Ethernet, de modo que isso será aplicado no roteamento desses quadros. Esse software será usado por equipamentos tipo pontes ou switches, com o propósito de facilitar o encaminhamento/filtro do tráfego recebido da rede, criando VLANs. O padrão IEEE em que esse desenvolvedor vai se basear para esse software é o IEEE802.
Um desenvolvedor de sistemas de rede deseja construir um software que vai atuar em uma das camadas TCP/IP. Nessa camada, são executadas as ações de confiabilidade e integridade dos dados, utilizando funções de controle de fluxo, controle de erro e multiplexação de mensagens. Para isso, ele vai trabalhar na camada TCP/IP denominada:
O padrão IEEE 802.11 define uma arquitetura para as redes sem fio. Ela é baseada na divisão da área coberta pela rede em células. Existem estações especiais responsáveis pela captura das transmissões realizadas pelas estações dessas células, retransmitindo as mensagens, usando um sistema de distribuição. Essas estações são conhecidas como:
Uma rede de computares tem seu endereço IP igual a 130.11.0.0. Um dos endereços IP dessa rede é 130.11.12.230. A representação desse endereço, com uso da notação CIDR, é 130.11.12.230/
Em uma rede de computadores de uma empresa, foi identificado um ataque, no qual o invasor enviou uma rápida sequência de solicitações de Ping para um endereço de broadcast, de modo que o servidor de broadcast encaminhou todas as respostas não para o endereço do invasor, mas para o do servidor-alvo. Esse tipo de ataque de negação de serviço é conhecido como:
Uma empresa vai comprar equipamentos compatíveis com um padrão da família IEEE 802.3 que permite 10 Gbps, funciona na Ethernet, não suporta a técnica anticolisão CSMA/CD e trabalha com full-duplex. Esse padrão é o IEEE 802.3
Um usuário deseja se conectar a um servidor de e-mail para envio de mensagens. Para isso, precisa saber qual porta TCP/IP utilizar. No caso exposto, o usuário quer evitar que a maioria dos ISPs residenciais e provedores de hospedagem em nuvem, que bloqueiam algumas portas, interfira na transmissão da mensagem. Nesse caso, a melhor porta para essa situação é a:
É uma das tecnologias utilizadas em redes de computadores que tem como resultado uma mudança, por parte das empresas, em seus modelos de negócio. Em vez de manterem uma estrutura de TI, com equipes de manutenção de hardware e software, elas estão terceirizando suas operações para provedores de serviços de TI, disponíveis na Internet. Essa tecnologia é conhecida como:
O TCP/IP consiste em uma pilha de protocolos usados na Internet. A estrutura dos protocolos é hierárquica e disposta em camadas, onde cada protocolo do nível superior é apoiado pelos serviços dos protocolos dos níveis abaixo dele. Atualmente, o TCP/IP possui cinco camadas que estão organizadas, do nível 1 até o nível 5, da seguinte maneira:
O par trançado blindado com lâmina metálica adicional envolvendo todo o cabo e que possui ainda uma blindagem em torno de cada par trançado pertence a qual categoria?