Início Questões de Concursos Arquitetura de redes Resolva questões de Arquitetura de redes comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Arquitetura de redes Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 221Q635639 | Informática, Arquitetura de redes, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPENo que concerne a tópicos avançados, julgue os itens subseqüentes. A ISO/IEC 32000 representa um avanço em relação à interoperabilidade de ambientes digitais, pois especifica detalhes operacionais e técnicos de conversão para PDF, ou seja, a maneira como documentos devem ser representados eletronicamente para que se possa compartilhar e visualizar documentos em qualquer ambiente digital. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 222Q631292 | Informática, Arquitetura de redes, Analista Técnico, SUSEP, ESAFO acesso aos sistemas de informação deve ser controlado com base nos requisitos de segurança e de negócio, levando-se em conta as políticas para disseminação e autorização da informação. Em relação a controle de acesso, é correto afirmar que ✂️ a) não há necessidade, para o controle de acesso, de se ter conhecimento a respeito dos princípios e níveis de segurança e classificação da informação na organização. ✂️ b) o gerenciamento de acessos físicos deve compreender o registro de usuários, gerenciamento de privilégios, gerenciamento das senhas de usuários e revisão dos direitos de acesso dos usuários – preocupações que não se aplicam aos acessos lógicos. ✂️ c) fazem parte do controle de acesso ao sistema operacional, preocupações tais como restrição de acesso a aplicações e isolamento de sistemas sensíveis. ✂️ d) na especificação das regras para controle de acesso, não se deve utilizar a premissa: "tudo deve ser permitido, a menos que expressamente proibido". ✂️ e) o controle, na auditoria, consiste em fiscalizar as atividades, com relação às normas pré-estabelecidas. Com isso, a identificação e autenticação de usuários formam um exemplo de controle de detecção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 223Q618561 | Informática, Arquitetura de redes, Técnico Judiciário, TJ PE, FCCAnalise as afirmativas abaixo em relação a arquitetura de pilha do TCP/IP. I. Os protocolos de enlace têm a função de fazer com que informações sejam transmitidas de um computador para outro em uma mesma rede local. II. o protocolo de rede, o Internet Protocol (IP), é responsável por fazer com que as informações enviadas por um computador cheguem a outros computadores mesmo que eles estejam em redes fisicamente distintas. III. Os protocolos de aplicação atribuem a cada programa um número de porta que é anexado a cada pacote de modo que o TCP/IP saiba para qual programa entregar cada mensagem recebida pela rede. IV. FTP, TELNET, HTTP, SMTP/POP3 e outros, são protocolos típicos da camada de aplicação. É correto o que se afirma APENAS em ✂️ a) I, II e III. ✂️ b) I, II e IV. ✂️ c) I e IV. ✂️ d) II e III. ✂️ e) II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 224Q617299 | Informática, Arquitetura de redes, Analista, Prefeitura de Cabo de Santo Agostinho PE, UPE UPENET IAUPEJulgue as seguintes afirmações sobre o endereço IP. I. O endereço IP, na versão 4 (IPv4), é um número de 32 bits escrito com quatro octetos e no formato decimal. II. O IP utiliza classes diferentes de endereços que vão desde a Classe A até a Classe J. III. Existem quatro tipos de endereço IP: endereço de rede, endereço de broadcast, endereço de multicast e endereço de loopback (local). IV. A versão 6 do IP (IPv6) utiliza um número de 128 bits, permitindo a utilização de um número maior de endereços que o IPv4. Escolha a alternativa que indica a(s) afirmação(ões) CORRETA(s). ✂️ a) Apenas I. ✂️ b) Apenas I e IV. ✂️ c) Apenas II. ✂️ d) Apenas II e III. ✂️ e) Apenas III e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 225Q642648 | Informática, Arquitetura de redes, Técnico, SAD MT, NCEUm protocolo de rede utilizado para realizar roteamento dinâmico em redes TCP/IP é: ✂️ a) IGMP ✂️ b) ICMP ✂️ c) DHCP ✂️ d) OSPF ✂️ e) SSH Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 226Q627309 | Informática, Arquitetura de redes, Analista Administrativo, ANA, ESAFÉ exemplo de protocolo que usa UDP na camada de transporte: ✂️ a) NFS ✂️ b) FTP ✂️ c) HTTP ✂️ d) DHCP ✂️ e) SMTP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 227Q643237 | Informática, Arquitetura de redes, Técnico Administrativo, MPE MG, FUMARCCom relação aos meios físicos de transmissão utilizados em redes locais, é CORRETO afirmar: ✂️ a) As fibras ópticas sofrem interferência de ondas eletromagnéticas. ✂️ b) A Ethernet com cabo coaxial utiliza um hub para interligar os computadores. ✂️ c) Os cabos coaxiais possuem melhor blindagem do que os cabos de par tran-çado. ✂️ d) O par trançado de categoria 3 possui uma largura de banda maior do que o de categoria 5. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 228Q622349 | Informática, Arquitetura de redes, Analista de Informática Legislativa, SF, FGVDentre as tecnologias disponíveis para emprego em redes de computadores, a Fast Ethernet 100 Base TX apresenta como principal vantagem: ✂️ a) empregar a topologia anel na sua implementação. ✂️ b) proporcionar maior área de cobertura para a rede. ✂️ c) fazer uso de um protocolo de acesso CSMA/CA. ✂️ d) preservar a estrutura de “cabling” 10 Base T. ✂️ e) trafegar dados na velocidade de 155 Mbps. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 229Q644928 | Informática, Arquitetura de redes, Analista de Sistemas, Metrô DF, IADESO TCP/IP é um conjunto de protocolos de comunicação usado em redes locais de computadores, bem como em redes de longa distância, como a internet. Seus protocolos mais conhecidos são o TCP e o UDP. Quanto aos protocolos TCP e UDP, assinale a alternativa correta. ✂️ a) O TCP é um protocolo da camada de aplicação do modelo OSI. ✂️ b) O TCP e o UDP são protocolos que oferecem controle de fluxo. ✂️ c) A ordenação sequencial de pacotes é própria do protocolo UDP. ✂️ d) O TCP é usado para conexões múltiplas, em um broadcast. ✂️ e) O protocolo UDP não oferece garantia de entrega dos pacotes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 230Q637340 | Informática, Arquitetura de redes, Analista Judiciário, TSE, CESPE CEBRASPEJulgue os seguintes itens referentes ao modelo OSI da ISO. I Uma entidade pode se comunicar com entidades em camadas acima ou abaixo no mesmo sistema. Uma entidade implementa protocolos que possibilitam a comunicação com outras entidades na mesma camada em diferentes sistemas. II A camada de enlace provê a transferência confiável de dados entre sistemas conectados via múltiplos enlaces. Protocolos nessa camada podem garantir a sincronização e a detecção de erros, mas não o controle de fluxo. III A camada de rede provê uma comunicação que independe das tecnologias de chaveamento e de transmissão usadas. Protocolos na camada de rede não podem ser responsáveis por estabelecer, manter e encerrar conexões. IV A camada de transporte possibilita a comunicação confiável para a troca de dados entre processos em diferentes sistemas. O tamanho e a complexidade de um protocolo de transporte dependem dos serviços da camada de rede. V A camada de apresentação define a sintaxe usada entre entidades de aplicação e possibilita a seleção e modificação da representação usada. Essa camada resolve diferenças nos formatos e representações dos dados. A quantidade de itens certos é igual a ✂️ a) 1 ✂️ b) 2 ✂️ c) 3 ✂️ d) 4 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 231Q624320 | Informática, Arquitetura de redes, Informática, Ministério das Comunicações, CESPE CEBRASPE1. 0,000 arp who has 10.0.0.1 tell 10.0.0.2 2. 0,127 arp who has 10.0.0.1 tell 10.0.0.2 3. 0,584 arp reply 10.0.0.1 is-at 0:0:c0:c1:c2:c3 4. 0,647 10.0.0.2 > 10.0.0.1: (frag 123:28@1480) 5. 0,698 arp reply 10.0.0.1 is-at 0:0:c0:c1:c2:c3 Com base no trecho de captura de tráfego acima, efetuada em um segmento de rede isolado, julgue os itens seguintes. No host 10.0.0.2, ocorreu fragmentação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 232Q646426 | Informática, Arquitetura de redes, Técnico Judiciário, Superior Tribunal de Justiça, CESPE CEBRASPEA principal função de um cabo metálico ou cabo de fibra óptica em uma rede de comunicação é permitir a transmissão de sinais entre os dispositivos, componentes dessa rede, com o mínimo de degradação possível. Contudo, tanto o sinal elétrico quanto o sinal óptico ficam sob a ação constante de elementos internos e externos à rede. Acerca desse assunto, julgue os itens que se seguem. Nas fibras ópticas, ocorre o problema de alargamento do pulso transmitido devido a fenômenos intrínsecos. No entanto, esse problema vem sendo minimizado com o uso de índice de refração da fibra com perfil degrau. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 233Q632621 | Informática, Arquitetura de redes, Analista, EMPREL PE, UPE UPENET IAUPEAnalise as seguintes afirmações sobre o protocolo IP. I. O protocolo IP oferece um serviço de datagrama confiável. II. O protocolo IP adota um formato de endereçamento hierárquico. III. O protocolo IP utiliza um sistema de roteamento adaptativo distribuído nos gateways. Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S). ✂️ a) Apenas II. ✂️ b) Apenas I e II. ✂️ c) Apenas I e III. ✂️ d) Apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 234Q634669 | Informática, Arquitetura de redes, Administrador de Redes, TJ MG, FUNDEP UFMGConsiderando-se a arquitetura TCP/IP, é INCORRETO afirmar que ✂️ a) a camada de transporte provê dois tipos de serviços para os protocolos de aplicação: sem conexão e orientado à conexão. ✂️ b) o protocolo TCP não distingue, durante a fase de transferência de dados, fronteiras lógicas de dados. ✂️ c) permite a transferência de um arquivo texto de forma correta de uma plataforma computacional baseada no código EBCDIC para uma outra plataforma computacional baseada no código ASCII. ✂️ d) um protocolo de aplicação qualquer definido em uma RFC, no momento de sua instalação em um ambiente computacional pode escolher o protocolo de transporte a ser utilizado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 235Q637502 | Informática, Arquitetura de redes, Técnico, Serviço Federal de Processamento de Dados, CESPE CEBRASPEA respeito de protocolos e tecnologias de redes de computadores, julgue os itens a seguir. O HDLC é um protocolo de camada 2 utilizado para conectar dispositivos seriais ponto a ponto. O DLCI (data link connection identifier) é um número utilizado para identificar cada PVC (private virtual circuit) em uma rede HDLC. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 236Q626242 | Informática, Arquitetura de redes, Técnico Judiciário, Superior Tribunal de Justiça, CESPE CEBRASPEO gigabit ethernet é um protocolo de camada de enlace e não faz parte da especificação da arquitetura do TCP/IP. O acesso a páginas web, o e-mail, a transferência de arquivo, o login remoto e os grupos de discussão adotam o modelo clienteservidor. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 237Q635282 | Informática, Arquitetura de redes, Técnico Judiciário, STJ, CESPE CEBRASPENo que diz respeito a tecnologias e padrões para interligação de redes locais e de longa distância, julgue os itens a seguir. O método de acesso ao meio utilizado pelo padrão ethernet denomina-se CDMA/CA. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 238Q616357 | Informática, Arquitetura de redes, Policial Civil Perito, Polícia Civil PE, IPADO decremento do campo TTL (Time-To-Live) de um datagrama IP para o valor 2 significa que: ✂️ a) O datagrama é descartado. ✂️ b) O datagrama pode passar por dois outros roteadores. ✂️ c) O datagrama pode passar por mais um roteador. ✂️ d) O datagrama já passou por dois roteadores. ✂️ e) Ainda faltam dois roteadores até o destino. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 239Q644779 | Informática, Arquitetura de redes, Tecnologista, INPE, CESPE CEBRASPEJulgue os itens de 35 a 42, referentes a redes de computadores. Um cliente inicia uma sessão HTTP estabelecendo uma conexão TCP com o servidor com o qual deseja se comunicar. Por meio de mensagens de requisição HTTP enviadas para esse servidor, o cliente especifica o tipo de ação desejada. Nessas mensagens, há a linha de requisição (request line), na qual é identificado o método de ação desejado, o URI do recurso sobre o qual a ação é aplicada e a versão do HTTP que o cliente está usando. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 240Q636089 | Informática, Arquitetura de redes, Analista, MPU, FCCSobre o LDAP (Lightweight Directory Access Protocol) é correto afirmar: ✂️ a) É bem recomendado quando a informação não precisa estar disponível em muitas plataformas e os dados em várias aplicações; e quando os registros armazenados sofrem freqüentes mudanças. ✂️ b) As aplicações LDAP restringem-se às apps para localizar usuários e recursos na rede e às apps de autenticação e proteção (segurança) de usuários e recursos da rede. ✂️ c) Compete com a performance orientada ao alto tráfego do DNS e, em determinados aspectos de utilização, pode substituí-lo na maioria de suas funcionalidades. ✂️ d) Baseado no padrão X.500, é implementado sobre TCP/IP e pode ser usado para acessar um servidor X.500, indiretamente, através de um servidor LDAP. ✂️ e) Permitindo esquemas flexíveis de nomeação, os nomes LDAP são armazenados de forma relacional e os nomes individuais são compostos de atributos e valores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
221Q635639 | Informática, Arquitetura de redes, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPENo que concerne a tópicos avançados, julgue os itens subseqüentes. A ISO/IEC 32000 representa um avanço em relação à interoperabilidade de ambientes digitais, pois especifica detalhes operacionais e técnicos de conversão para PDF, ou seja, a maneira como documentos devem ser representados eletronicamente para que se possa compartilhar e visualizar documentos em qualquer ambiente digital. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
222Q631292 | Informática, Arquitetura de redes, Analista Técnico, SUSEP, ESAFO acesso aos sistemas de informação deve ser controlado com base nos requisitos de segurança e de negócio, levando-se em conta as políticas para disseminação e autorização da informação. Em relação a controle de acesso, é correto afirmar que ✂️ a) não há necessidade, para o controle de acesso, de se ter conhecimento a respeito dos princípios e níveis de segurança e classificação da informação na organização. ✂️ b) o gerenciamento de acessos físicos deve compreender o registro de usuários, gerenciamento de privilégios, gerenciamento das senhas de usuários e revisão dos direitos de acesso dos usuários – preocupações que não se aplicam aos acessos lógicos. ✂️ c) fazem parte do controle de acesso ao sistema operacional, preocupações tais como restrição de acesso a aplicações e isolamento de sistemas sensíveis. ✂️ d) na especificação das regras para controle de acesso, não se deve utilizar a premissa: "tudo deve ser permitido, a menos que expressamente proibido". ✂️ e) o controle, na auditoria, consiste em fiscalizar as atividades, com relação às normas pré-estabelecidas. Com isso, a identificação e autenticação de usuários formam um exemplo de controle de detecção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
223Q618561 | Informática, Arquitetura de redes, Técnico Judiciário, TJ PE, FCCAnalise as afirmativas abaixo em relação a arquitetura de pilha do TCP/IP. I. Os protocolos de enlace têm a função de fazer com que informações sejam transmitidas de um computador para outro em uma mesma rede local. II. o protocolo de rede, o Internet Protocol (IP), é responsável por fazer com que as informações enviadas por um computador cheguem a outros computadores mesmo que eles estejam em redes fisicamente distintas. III. Os protocolos de aplicação atribuem a cada programa um número de porta que é anexado a cada pacote de modo que o TCP/IP saiba para qual programa entregar cada mensagem recebida pela rede. IV. FTP, TELNET, HTTP, SMTP/POP3 e outros, são protocolos típicos da camada de aplicação. É correto o que se afirma APENAS em ✂️ a) I, II e III. ✂️ b) I, II e IV. ✂️ c) I e IV. ✂️ d) II e III. ✂️ e) II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
224Q617299 | Informática, Arquitetura de redes, Analista, Prefeitura de Cabo de Santo Agostinho PE, UPE UPENET IAUPEJulgue as seguintes afirmações sobre o endereço IP. I. O endereço IP, na versão 4 (IPv4), é um número de 32 bits escrito com quatro octetos e no formato decimal. II. O IP utiliza classes diferentes de endereços que vão desde a Classe A até a Classe J. III. Existem quatro tipos de endereço IP: endereço de rede, endereço de broadcast, endereço de multicast e endereço de loopback (local). IV. A versão 6 do IP (IPv6) utiliza um número de 128 bits, permitindo a utilização de um número maior de endereços que o IPv4. Escolha a alternativa que indica a(s) afirmação(ões) CORRETA(s). ✂️ a) Apenas I. ✂️ b) Apenas I e IV. ✂️ c) Apenas II. ✂️ d) Apenas II e III. ✂️ e) Apenas III e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
225Q642648 | Informática, Arquitetura de redes, Técnico, SAD MT, NCEUm protocolo de rede utilizado para realizar roteamento dinâmico em redes TCP/IP é: ✂️ a) IGMP ✂️ b) ICMP ✂️ c) DHCP ✂️ d) OSPF ✂️ e) SSH Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
226Q627309 | Informática, Arquitetura de redes, Analista Administrativo, ANA, ESAFÉ exemplo de protocolo que usa UDP na camada de transporte: ✂️ a) NFS ✂️ b) FTP ✂️ c) HTTP ✂️ d) DHCP ✂️ e) SMTP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
227Q643237 | Informática, Arquitetura de redes, Técnico Administrativo, MPE MG, FUMARCCom relação aos meios físicos de transmissão utilizados em redes locais, é CORRETO afirmar: ✂️ a) As fibras ópticas sofrem interferência de ondas eletromagnéticas. ✂️ b) A Ethernet com cabo coaxial utiliza um hub para interligar os computadores. ✂️ c) Os cabos coaxiais possuem melhor blindagem do que os cabos de par tran-çado. ✂️ d) O par trançado de categoria 3 possui uma largura de banda maior do que o de categoria 5. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
228Q622349 | Informática, Arquitetura de redes, Analista de Informática Legislativa, SF, FGVDentre as tecnologias disponíveis para emprego em redes de computadores, a Fast Ethernet 100 Base TX apresenta como principal vantagem: ✂️ a) empregar a topologia anel na sua implementação. ✂️ b) proporcionar maior área de cobertura para a rede. ✂️ c) fazer uso de um protocolo de acesso CSMA/CA. ✂️ d) preservar a estrutura de “cabling” 10 Base T. ✂️ e) trafegar dados na velocidade de 155 Mbps. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
229Q644928 | Informática, Arquitetura de redes, Analista de Sistemas, Metrô DF, IADESO TCP/IP é um conjunto de protocolos de comunicação usado em redes locais de computadores, bem como em redes de longa distância, como a internet. Seus protocolos mais conhecidos são o TCP e o UDP. Quanto aos protocolos TCP e UDP, assinale a alternativa correta. ✂️ a) O TCP é um protocolo da camada de aplicação do modelo OSI. ✂️ b) O TCP e o UDP são protocolos que oferecem controle de fluxo. ✂️ c) A ordenação sequencial de pacotes é própria do protocolo UDP. ✂️ d) O TCP é usado para conexões múltiplas, em um broadcast. ✂️ e) O protocolo UDP não oferece garantia de entrega dos pacotes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
230Q637340 | Informática, Arquitetura de redes, Analista Judiciário, TSE, CESPE CEBRASPEJulgue os seguintes itens referentes ao modelo OSI da ISO. I Uma entidade pode se comunicar com entidades em camadas acima ou abaixo no mesmo sistema. Uma entidade implementa protocolos que possibilitam a comunicação com outras entidades na mesma camada em diferentes sistemas. II A camada de enlace provê a transferência confiável de dados entre sistemas conectados via múltiplos enlaces. Protocolos nessa camada podem garantir a sincronização e a detecção de erros, mas não o controle de fluxo. III A camada de rede provê uma comunicação que independe das tecnologias de chaveamento e de transmissão usadas. Protocolos na camada de rede não podem ser responsáveis por estabelecer, manter e encerrar conexões. IV A camada de transporte possibilita a comunicação confiável para a troca de dados entre processos em diferentes sistemas. O tamanho e a complexidade de um protocolo de transporte dependem dos serviços da camada de rede. V A camada de apresentação define a sintaxe usada entre entidades de aplicação e possibilita a seleção e modificação da representação usada. Essa camada resolve diferenças nos formatos e representações dos dados. A quantidade de itens certos é igual a ✂️ a) 1 ✂️ b) 2 ✂️ c) 3 ✂️ d) 4 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
231Q624320 | Informática, Arquitetura de redes, Informática, Ministério das Comunicações, CESPE CEBRASPE1. 0,000 arp who has 10.0.0.1 tell 10.0.0.2 2. 0,127 arp who has 10.0.0.1 tell 10.0.0.2 3. 0,584 arp reply 10.0.0.1 is-at 0:0:c0:c1:c2:c3 4. 0,647 10.0.0.2 > 10.0.0.1: (frag 123:28@1480) 5. 0,698 arp reply 10.0.0.1 is-at 0:0:c0:c1:c2:c3 Com base no trecho de captura de tráfego acima, efetuada em um segmento de rede isolado, julgue os itens seguintes. No host 10.0.0.2, ocorreu fragmentação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
232Q646426 | Informática, Arquitetura de redes, Técnico Judiciário, Superior Tribunal de Justiça, CESPE CEBRASPEA principal função de um cabo metálico ou cabo de fibra óptica em uma rede de comunicação é permitir a transmissão de sinais entre os dispositivos, componentes dessa rede, com o mínimo de degradação possível. Contudo, tanto o sinal elétrico quanto o sinal óptico ficam sob a ação constante de elementos internos e externos à rede. Acerca desse assunto, julgue os itens que se seguem. Nas fibras ópticas, ocorre o problema de alargamento do pulso transmitido devido a fenômenos intrínsecos. No entanto, esse problema vem sendo minimizado com o uso de índice de refração da fibra com perfil degrau. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
233Q632621 | Informática, Arquitetura de redes, Analista, EMPREL PE, UPE UPENET IAUPEAnalise as seguintes afirmações sobre o protocolo IP. I. O protocolo IP oferece um serviço de datagrama confiável. II. O protocolo IP adota um formato de endereçamento hierárquico. III. O protocolo IP utiliza um sistema de roteamento adaptativo distribuído nos gateways. Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S). ✂️ a) Apenas II. ✂️ b) Apenas I e II. ✂️ c) Apenas I e III. ✂️ d) Apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
234Q634669 | Informática, Arquitetura de redes, Administrador de Redes, TJ MG, FUNDEP UFMGConsiderando-se a arquitetura TCP/IP, é INCORRETO afirmar que ✂️ a) a camada de transporte provê dois tipos de serviços para os protocolos de aplicação: sem conexão e orientado à conexão. ✂️ b) o protocolo TCP não distingue, durante a fase de transferência de dados, fronteiras lógicas de dados. ✂️ c) permite a transferência de um arquivo texto de forma correta de uma plataforma computacional baseada no código EBCDIC para uma outra plataforma computacional baseada no código ASCII. ✂️ d) um protocolo de aplicação qualquer definido em uma RFC, no momento de sua instalação em um ambiente computacional pode escolher o protocolo de transporte a ser utilizado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
235Q637502 | Informática, Arquitetura de redes, Técnico, Serviço Federal de Processamento de Dados, CESPE CEBRASPEA respeito de protocolos e tecnologias de redes de computadores, julgue os itens a seguir. O HDLC é um protocolo de camada 2 utilizado para conectar dispositivos seriais ponto a ponto. O DLCI (data link connection identifier) é um número utilizado para identificar cada PVC (private virtual circuit) em uma rede HDLC. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
236Q626242 | Informática, Arquitetura de redes, Técnico Judiciário, Superior Tribunal de Justiça, CESPE CEBRASPEO gigabit ethernet é um protocolo de camada de enlace e não faz parte da especificação da arquitetura do TCP/IP. O acesso a páginas web, o e-mail, a transferência de arquivo, o login remoto e os grupos de discussão adotam o modelo clienteservidor. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
237Q635282 | Informática, Arquitetura de redes, Técnico Judiciário, STJ, CESPE CEBRASPENo que diz respeito a tecnologias e padrões para interligação de redes locais e de longa distância, julgue os itens a seguir. O método de acesso ao meio utilizado pelo padrão ethernet denomina-se CDMA/CA. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
238Q616357 | Informática, Arquitetura de redes, Policial Civil Perito, Polícia Civil PE, IPADO decremento do campo TTL (Time-To-Live) de um datagrama IP para o valor 2 significa que: ✂️ a) O datagrama é descartado. ✂️ b) O datagrama pode passar por dois outros roteadores. ✂️ c) O datagrama pode passar por mais um roteador. ✂️ d) O datagrama já passou por dois roteadores. ✂️ e) Ainda faltam dois roteadores até o destino. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
239Q644779 | Informática, Arquitetura de redes, Tecnologista, INPE, CESPE CEBRASPEJulgue os itens de 35 a 42, referentes a redes de computadores. Um cliente inicia uma sessão HTTP estabelecendo uma conexão TCP com o servidor com o qual deseja se comunicar. Por meio de mensagens de requisição HTTP enviadas para esse servidor, o cliente especifica o tipo de ação desejada. Nessas mensagens, há a linha de requisição (request line), na qual é identificado o método de ação desejado, o URI do recurso sobre o qual a ação é aplicada e a versão do HTTP que o cliente está usando. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
240Q636089 | Informática, Arquitetura de redes, Analista, MPU, FCCSobre o LDAP (Lightweight Directory Access Protocol) é correto afirmar: ✂️ a) É bem recomendado quando a informação não precisa estar disponível em muitas plataformas e os dados em várias aplicações; e quando os registros armazenados sofrem freqüentes mudanças. ✂️ b) As aplicações LDAP restringem-se às apps para localizar usuários e recursos na rede e às apps de autenticação e proteção (segurança) de usuários e recursos da rede. ✂️ c) Compete com a performance orientada ao alto tráfego do DNS e, em determinados aspectos de utilização, pode substituí-lo na maioria de suas funcionalidades. ✂️ d) Baseado no padrão X.500, é implementado sobre TCP/IP e pode ser usado para acessar um servidor X.500, indiretamente, através de um servidor LDAP. ✂️ e) Permitindo esquemas flexíveis de nomeação, os nomes LDAP são armazenados de forma relacional e os nomes individuais são compostos de atributos e valores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro