Questões de Concurso

Foram encontradas 19.881 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2435666 Redes de Computadores

Complete a sentença abaixo com as informações apropriadas.


Um endereço IP é, tipicamente, formado por 32 bits (4 bytes), em que cada byte é chamado de __________, ou seja, o endereço IP é formado por ____________, cada um representado por uma ___________. O endereço IP funciona como o identificador lógico para uma interface de rede. Ele identifica em qual ___________ a máquina está e qual o ______________ da máquina naquela rede. Assim, o endereço IP ______________ à medida que deslocamos o _____________ de uma rede para outra.

Alternativas
Q2435665 Redes de Computadores

O Departamento de Defesa dos Estados Unidos (DOD) desenvolveu o modelo de referência TCP/IP, baseado no modelo de referência OSI. Cada uma de suas respectivas camadas possui seu conjunto de protocolos. Nesse sentido, o protocolo ICMP é utilizado em qual camada da arquitetura TCP/IP?

Alternativas
Q2435663 Redes de Computadores

As redes de computadores podem ser classificadas de diversas maneiras, dependendo do critério utilizado. Sobre a classificação de redes em escala, seguem as seguintes afirmações:


I. LAN é um tipo de rede local que atua em área limitada, como um prédio;

Il. MAN são redes que abrangem grandes espaços, tais como um país;

III. WAN consegue abranger uma grande área geográfica, como um continente.


Está INCORRETO o que se afirma em:

Alternativas
Q2435662 Redes de Computadores

Identifique a alternativa que melhor retrata uma diferença real entre os protocolos TCP e UDP, além de exemplificar um contexto CORRETO de aplicação desses protocolos:

Alternativas
Q2435661 Redes de Computadores

Ferramentas de monitoramento de redes, servidores e serviços verificam o funcionamento de cada serviço e equipamento disponível numa rede. Nesse sentido, podemos citar uma ferramenta de monitoramento chamada Zabbix. Esta ferramenta permite ao administrador de redes tomadas de decisões, suporte e manutenção rápida. Para disponibilizar essas informações ao administrador de redes, qual o protocolo padrão de monitoramento e gerenciamento de redes utilizado pelo Zabbix?

Alternativas
Q2435660 Redes de Computadores

O processo de transferência de uma mensagem de e-mail ocorre em três fases: estabelecimento de conexão, transferência de e-mail e encerramento de conexão. Para tanto, faz-se necessário o uso do protocolo SMTP (Simple Mail Transfer Protocol), que cria uma conexão TCP para o envio de e-mail. Quais são as portas comumente utilizadas pelo SMTP?

Alternativas
Q2435654 Redes de Computadores

A terceira geração de computadores se caracterizou por usar os circuitos integrados. Um aspecto importante nos Sistemas Operacionais dessa geração era a capacidade de transferir tarefas de cartões perfurados para os discos magnéticos. Assim, após uma tarefa ser completada, o sistema operacional poderia carregar uma nova tarefa a partir do disco na partição que acabou de ser liberada e, então, processá-lo. Essa técnica é denominada de:

Alternativas
Q2435154 Redes de Computadores

O que significa a sigla VolP?

Alternativas
Q2434800 Redes de Computadores

Caso um programador de software deseje desenvolver um novo navegador para internet, o principal protocolo no qual esse novo navegador deve focar é o

Alternativas
Q2434795 Redes de Computadores

Uma empresa vai comprar cabos para equipamentos que trabalham com cabos da especificação 10GBASE-T. O tipo de cabo adequado para essa configuração é o:

Alternativas
Q2434793 Redes de Computadores

Um desenvolvedor de sistemas vai construir um software de rede para introduzir campos de identificação nos quadros Ethernet, de modo que isso será aplicado no roteamento desses quadros. Esse software será usado por equipamentos tipo pontes ou switches, com o propósito de facilitar o encaminhamento/filtro do tráfego recebido da rede, criando VLANs. O padrão IEEE em que esse desenvolvedor vai se basear para esse software é o IEEE802.

Alternativas
Q2434788 Redes de Computadores

Um desenvolvedor de sistemas de rede deseja construir um software que vai atuar em uma das camadas TCP/IP. Nessa camada, são executadas as ações de confiabilidade e integridade dos dados, utilizando funções de controle de fluxo, controle de erro e multiplexação de mensagens. Para isso, ele vai trabalhar na camada TCP/IP denominada:

Alternativas
Q2434784 Redes de Computadores

O padrão IEEE 802.11 define uma arquitetura para as redes sem fio. Ela é baseada na divisão da área coberta pela rede em células. Existem estações especiais responsáveis pela captura das transmissões realizadas pelas estações dessas células, retransmitindo as mensagens, usando um sistema de distribuição. Essas estações são conhecidas como:

Alternativas
Q2434779 Redes de Computadores

Uma rede de computares tem seu endereço IP igual a 130.11.0.0. Um dos endereços IP dessa rede é 130.11.12.230. A representação desse endereço, com uso da notação CIDR, é 130.11.12.230/

Alternativas
Q2434778 Redes de Computadores

Em uma rede de computadores de uma empresa, foi identificado um ataque, no qual o invasor enviou uma rápida sequência de solicitações de Ping para um endereço de broadcast, de modo que o servidor de broadcast encaminhou todas as respostas não para o endereço do invasor, mas para o do servidor-alvo. Esse tipo de ataque de negação de serviço é conhecido como:

Alternativas
Q2434774 Redes de Computadores

Uma empresa vai comprar equipamentos compatíveis com um padrão da família IEEE 802.3 que permite 10 Gbps, funciona na Ethernet, não suporta a técnica anticolisão CSMA/CD e trabalha com full-duplex. Esse padrão é o IEEE 802.3

Alternativas
Q2434773 Redes de Computadores

Um usuário deseja se conectar a um servidor de e-mail para envio de mensagens. Para isso, precisa saber qual porta TCP/IP utilizar. No caso exposto, o usuário quer evitar que a maioria dos ISPs residenciais e provedores de hospedagem em nuvem, que bloqueiam algumas portas, interfira na transmissão da mensagem. Nesse caso, a melhor porta para essa situação é a:

Alternativas
Q2431088 Redes de Computadores

É uma das tecnologias utilizadas em redes de computadores que tem como resultado uma mudança, por parte das empresas, em seus modelos de negócio. Em vez de manterem uma estrutura de TI, com equipes de manutenção de hardware e software, elas estão terceirizando suas operações para provedores de serviços de TI, disponíveis na Internet. Essa tecnologia é conhecida como:

Alternativas
Q2431086 Redes de Computadores

O TCP/IP consiste em uma pilha de protocolos usados na Internet. A estrutura dos protocolos é hierárquica e disposta em camadas, onde cada protocolo do nível superior é apoiado pelos serviços dos protocolos dos níveis abaixo dele. Atualmente, o TCP/IP possui cinco camadas que estão organizadas, do nível 1 até o nível 5, da seguinte maneira:

Alternativas
Q2431085 Redes de Computadores

O par trançado blindado com lâmina metálica adicional envolvendo todo o cabo e que possui ainda uma blindagem em torno de cada par trançado pertence a qual categoria?

Alternativas
Respostas
1661: C
1662: A
1663: C
1664: E
1665: D
1666: E
1667: E
1668: A
1669: A
1670: C
1671: A
1672: D
1673: C
1674: D
1675: B
1676: B
1677: C
1678: B
1679: B
1680: E