Questões de Concursos

filtre e encontre questões para seus estudos.

A respeito das áreas de gerenciamento de redes criadas pela ISO, julgue os itens seguintes.

O objetivo da gerência de segurança é controlar o acesso de usuários e de dispositivos aos recursos da rede de acordo com alguma política de uso.

A alternativa de curto prazo para corrigir o problema de esgotamento de endereços IP, descrita na RFC 3022, é:

Em uma máquina utiliza-se o sistema operacional GNU/Linux. Nesta máquina há apenas uma placa de Rede sendo que o módulo desta placa de rede já está em memória. Qual a sintaxe do comando a ser utilizado para configurá-la e ativá-la com o endereço IP 172.16.10.30:

As caixas NAT são utilizadas por provedores de Internet para minimizar o problema de escassez de números IP. Ao receberem um pacote que deve ser enviado para a Internet, além de converterem o endereço IP de origem, elas armazenam o índice para sua tabela interna de mapeamento dentro do pacote, no campo:

Analise as afirmativas abaixo a respeito de uma rede de computadores, considere V para a(s) afirmativa(s) verdadeira(s) e F para a(s) falsa(s).

( ) Acurácia mede a quantidade de trafego útil corretamente transmitido, relativo ao tráfego.

( ) Jitter é uma medida da capacidade de enlace.

( ) O uso do buffer é uma das formas de minimizar os efeitos da variação do atraso da entrega de dados.

A sequência correta é:

Um endereço disponível em uma rede (internet ou local) deve atender a um padrão que é composto por:

A Internet é fruto de um processo bem sucedido de formulação de padrões abertos. Os resultados mais expressivos desse processo são os protocolos de comunicação da pilha TCP/IP. Quanto aos dois principais protocolos dessa família, julgue os itens abaixo.

DNS permite realizar a conversão de números IP em nomes organizados em uma estrutura hierárquica e geograficamente distribuída.

O meio de transmissão no qual a informação trafega onidirecionalmente, na qual a confiabilidade é um requisito indispensável e com papel relevante nas ligações entre redes locais, quando estas estejam distantes fisicamente umas das outras e o tráfego inter-rede seja elevado, chama-se:

No que se refere às redes de computadores, julgue os itens subseqüentes.

O endereço MAC de uma placa de rede Ethernet pode ser definido pelo fabricante da mesma. Esse endereço é representado por quatro números, cada um variando entre 0 e 255.

Julgue os itens a seguir, acerca de protocolos e tecnologias de roteamento, ATM e TCP/IP.

Se a rede a ser conectada for compatível com o protocolo IP, a ligação entre redes distintas é compatibilizada na camada Interface de Rede do TCP/IP, na qual os endereços IP, que são endereços lógicos, são traduzidos para endereços físicos dos hosts conectados à rede.

Acerca de redes de computadores, julgue os itens de 81 a 95.

Na arquitetura do modelo OSI da ISO, protocolos de transporte podem ser não-orientados a conexão e localizamse na terceira camada. As responsabilidades desses protocolos incluem o endereçamento lógico dos dispositivos na rede, o roteamento e a fragmentação de datagramas.

Analise as seguintes afirmações sobre conceitos básicos de suporte a redes de computadores.

I. Os hubs segmentam a rede internamente, associando a cada porta um segmento diferente. Isso evita colisões entre pacotes de segmentos diferentes.

II. O MAC (Media Access Control) é o endereço físico da interface de rede de uma estação de trabalho.

III. Os roteadores não foram desenvolvidos para conectar duas redes distintas. Eles são, na realidade, equipamentos que possibilitam a comunicação entre computadores, em uma rede local. Para conectar redes diferentes, é necessário utilizar um equipamento chamado switch.

Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).

Acerca de topologia de redes de computadores, tipos de serviço e QoS, julgue os itens subsecutivos.

No roteamento vetor distância, se cada nó no domínio tem toda a topologia do domínio — lista dos nós e enlaces, que, interligados, incluem tipo, custo e condição dos enlaces —, o nó poderá usar o algoritmo de Dijkstra para construir a tabela de roteamento.

Julgue os próximos itens, acerca de QoS (quality of service).

Leaky bucket é um mecanismo para regulação capaz de definir a taxa média de utilização da rede, podendo limitar a taxa de pacotes trafegados por segundo.

Sobre os conceitos de protocolos utilizados em ambientes Internet e intranet, julgue os itens subseqüentes.

Por ser capaz de transferir arquivos, o FTP é o principal protocolo interpretado pelos navegadores da Internet.

No contexto da Internet, qual o significado da sigla DNS significa um

Os Sniffers de rede podem ser ferramentas adequadas para monitorar o tráfego da rede local. Para aumentar a eficiência do Sniffer deve-se utilizá-lo no modo promíscuo em que
Página 51