Questões de Concurso

Foram encontradas 20.008 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q51159 Redes de Computadores
Uma rede de computadores está identificada, conforme notação CIDR, pelo IP 160.145.0.0/16. A partir desse IP e empregando-se o esquema de Máscara de Rede de Tamanho Variável, foram configuradas:

Imagem 008.jpg

Nessas condições, a configuração que pode ser empregada em uma das quinze sub-redes para 2.000 hosts é:
Alternativas
Q51158 Redes de Computadores
Para o funcionamento da Internet, as diversas aplicações que operam por meio de protocolos na camada de aplicação do modelo OSI utilizam portas conhecidas na comunicação com o protocolo TCP da camada de transporte. Nesse contexto, aplicações DNS, FTP e TELNET, na interação com o TCP e SNMP com UDP, utilizam portas padronizadas e identificadas, respectivamente, pelos números:
Alternativas
Q51157 Redes de Computadores
A figura abaixo ilustra uma rede de computadores padrão IEEE-802.3 que conecta diversos microcomputadores utilizando os endereços indicados num esquema de endereçamento de IP fixo, ressaltando que foi atribuída uma só faixa de endereços para a sub-rede.

Imagem 007.jpg

Nessas condições, duas máscaras que essa sub-rede deve utilizar são:
Alternativas
Q51156 Redes de Computadores
Para atender às necessidades atuais das redes de computadores com acesso à internet, é comum dotá-las de equipamentos de interconexão com as seguintes características:

I. dispositivos que filtram e encaminham frames com base no endereço físico;
II. dispositivos que filtram e encaminham frames com base no endereço lógico.

Esses equipamentos são conhecidos, respectivamente, como:
Alternativas
Q51155 Redes de Computadores
IEEE-802.11g tornou-se um dos padrões "de fato" da tecnologia wireless. Embora apresente os mesmos inconvenientes do padrão 802.11b no que tange às incompatibilidades com dispositivos de diferentes fabricantes, usa diferentes tipos de autenticação. Para esse padrão, os tipos de criptografia, a freqüência e as taxas de transferência de dados permitidas são:
Alternativas
Q51154 Redes de Computadores
A figura e o quadro abaixo ilustram o conector RJ-45, empregado na implementação de redes de computadores e uma codificação para os nomes das cores. O EIA/TIA 568A define um sistema de codificação com quatro cores básicas, em combinação com o branco, para os condutores UTP de 100 ohms, bem como a ordem dos pares no conector.

Imagem 006.jpg

De acordo com a normalização EIA/TIA 568A a ser empregada na conectorização, a seqüência de cores

BV-VD-BL-AZ-BA-LJ-BM-MR

corresponde aos seguintes pinos do conector:
Alternativas
Q51153 Redes de Computadores
A tecnologia Gigabit Ethernet - padrão IEEE 802.3z tem por objetivos principais suportar as atividades de padronização e contribuir com conteúdo técnico para facilitar o consenso em especificações, oferecer um canal de comunicação entre fornecedores e consumidores e fornecer recursos para estabelecer e demonstrar interoperabilidade entre produtos. Nesse contexto, analise as afirmativas a seguir, a respeito da tecnologia Gigabit Ethernet.

I. Opera com clock de 125 MHz, igual ao Fast Ethernet, mas consegue atingir uma taxa de transferência de 1Gbps porque transmite dois bits por vez e usa quatro pares do cabo.
II. Utiliza o formato do quadro Ethernet 802.3, permite operações half-duplex e full-duplex e método de acesso CSMA/CD com suporte para um repetidor por domínio de colisão.
III. Suporta enlace de fibra óptica monomodo e multimodo com comprimentos máximos de 500m e de 2km, respectivamente.

Assinale:
Alternativas
Q51151 Redes de Computadores
Dentre as tecnologias disponíveis para emprego em redes de computadores, a Fast Ethernet 100 Base TX apresenta como principal vantagem:
Alternativas
Q51072 Redes de Computadores
Julgue os itens subseqüentes, acerca da segurança em redes de
computadores.

Em uma rede TCP/IP, o ataque de varredura de portas pode ser anulado com uma proteção centrada nos hospedeiros e que consiste em enganar o adversário respondendo que todas as portas estão fechadas.
Alternativas
Q51070 Redes de Computadores
Julgue os itens subseqüentes, acerca da segurança em redes de
computadores.

Para realizar a assinatura de código de um applet, o fornecedor deve utilizar uma cifra de chave simétrica.
Alternativas
Q51068 Redes de Computadores
Julgue os itens seguintes, acerca de tecnologias, protocolos e
aplicações de redes de computadores.

No serviço FTP (file transfer protocol), a sinalização de comandos de manipulação de arquivos e diretórios compartilha com o subprotocolo de transferência de arquivos o mesmo canal de transporte.
Alternativas
Q51066 Redes de Computadores
Julgue os itens seguintes, acerca de tecnologias, protocolos e
aplicações de redes de computadores.

Na comutação de rótulos multiprotocolo MPLS, o próprio protocolo MPLS é responsável pela sinalização referente à distribuição de rótulos entre os roteadores habilitados para tal.
Alternativas
Q51065 Redes de Computadores
Julgue os itens seguintes, acerca de tecnologias, protocolos e
aplicações de redes de computadores.

No mecanismo de regulação de fluxo de pacotes leaky bucket, as novas permissões são geradas à taxa variável que é função do volume do tráfego que está sendo regulado.
Alternativas
Q51064 Redes de Computadores
Julgue os itens seguintes, acerca de tecnologias, protocolos e
aplicações de redes de computadores.

No protocolo de gerência de redes SNMPv2, a PDU InformRequest é usada por uma entidade gerenciadora para comunicar informações da MIB (management information base) a outra entidade gerenciadora.
Alternativas
Q51063 Redes de Computadores
Julgue os itens seguintes, acerca de tecnologias, protocolos e
aplicações de redes de computadores.

Uma tabela de tradução NAT (network address translation) mapeia os pares de endereços IP-portas TCP internos a uma rede em endereços-portas externos a essa rede, o que permite usar um único endereço externo para múltiplas conexões provenientes da rede interna.
Alternativas
Q51062 Redes de Computadores
Julgue os itens seguintes, acerca de tecnologias, protocolos e
aplicações de redes de computadores.

O protocolo MAC 802.11 é o CSMA com prevenção de colisão (carrier sense multiple access collision avoidance); tal protocolo opera sem esquema de reconhecimento e retransmissão de quadros, de modo similar ao protocolo ethernet 802.3.
Alternativas
Q51061 Redes de Computadores
Julgue os itens seguintes, acerca de tecnologias, protocolos e
aplicações de redes de computadores.

Uma das funções do preâmbulo no quadro do protocolo ethernet é obter o sincronismo entre os relógios do transmissor e dos receptores.
Alternativas
Q51060 Redes de Computadores
Julgue os itens seguintes, acerca de tecnologias, protocolos e
aplicações de redes de computadores.

O controle de fluxo fim-a-fim do protocolo TCP (trasmission control protocol) utiliza o serviço de controle de fluxo ponto-a-ponto do protocolo IP (Internet protocol).
Alternativas
Q51059 Redes de Computadores
Julgue os itens seguintes, acerca de tecnologias, protocolos e
aplicações de redes de computadores.

O protocolo HTTP (hypertext transfer protocol) utiliza o serviço de transporte do protocolo UDP (user datagram protocol) para trazer o conteúdo das páginas do servidor ao cliente.
Alternativas
Q51027 Redes de Computadores
Ainda com relação a características, funções, algoritmos e
componentes de sistemas operacionais, julgue os itens a seguir.

O arranjo redundante de discos independentes RAID 0 (redundant array of independent disks 0) adota um modo de gravação de faixas consecutivas nos discos em alternância circular (round robin), o que permite leituras em paralelo.
Alternativas
Respostas
18881: B
18882: C
18883: A
18884: E
18885: C
18886: A
18887: B
18888: D
18889: E
18890: E
18891: E
18892: E
18893: E
18894: C
18895: C
18896: E
18897: C
18898: E
18899: E
18900: C