Questões de Concursos
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.
Acerca dos protocolos de camada de aplicação Telnet, FTP, DNS e HTTP, julgue os itens seguintes.
No DNS, para mapear um nome em um endereço IP, um programa aplicativo chama um procedimento denominado resolver e passa seu nome para ele como parâmetro. O resolver envia um pacote UDP para um servidor DNS local, que procura o nome e retorna o endereço IP para o resolvedor. Em seguida, o resolvedor retorna o endereço IP para o aplicativo que fez a chamada.
Com base nos conceitos de tecnologias de redes, julgue os itens subseqüentes.
O Gigabit Ethernet permite transferências de rede de até 1.000 Mbps usando cabo UTP (par trançado) padrão Cat 5.
Acerca de VPN (virtual private network) e VOIP, julgue os itens subsecutivos.
Considere que o administrador de rede tenha instalado uma VPN entre o notebook de um usuário e a rede da matriz da empresa, utilizando infraestrutura de rede distribuída pública — Internet. Nesse cenário, é correto afirmar que essa VPN oferece ao usuário confidencialidade, controle de acesso e segurança, porém não é possível afirmar que ofereça integridade e autenticidade, pois, para isso, seria necessário utilizar funções adicionais de hash e assinaturas digitais, que não são funções fornecidas pela VPN.
Qual é a denominação dada aos documentos que especificam padrões e serviços para a Internet e para a arquitetura TCP/IP?
Na arquitetura cliente-servidor, o responsável por realizar o controle de mensagens entre processos relacionado à solicitação de serviços é o
Acerca de comunicação de dados e redes de computadores, julgue os itens a seguir.
Em uma rede de computadores em malha totalmente conectada e com n nós, o número de enlaces físicos é n × (n - 1), no modo duplex, no qual cada enlace permite a comunicação em ambas as direções.
A disponibilização e a qualidade da prestação de serviços on-line demonstram a importância dos serviços de tecnologia da informação e comunicação (TIC), tanto na administração pública como nas empresas privadas. Manter de forma adequada e garantir a segurança do acervo de documentos, registros e informações disponíveis é fundamental para a soberania do país e também para garantir a continuidade do negócio em diversas empresas. Claramente, a segurança dessas informações depende de diversos fatores, entre eles está a necessidade de profissionais qualificados e uma infra-estrutura de comunicação de dados adequada.
Tendo o texto acima como referência inicial, julgue os itens subseqüentes, no que se refere às tecnologias de rede e de comunicação de dados, protocolos, segurança de redes e modelos de referência.
A FDDI (fiber distributed data interface) é um exemplo de tecnologia de rede local (LAN) que opera em broadcast.
A respeito das funcionalidades dos roteadores Cisco família 7200, julgue os seguintes itens.
O bus MIX (multiservice interchange) do chassis do Cisco 7200 VXR suporta ambientes híbridos como TDM (time division multiplexing), VoIP (voice over IP) e VoFR (voice over frame relay), além de interface wireless LAN IEEE 803.11x para comunicação via rádio.
Sobre serviços de rede, assinale a afirmativa INCORRETA:
A camada de inter-rede da arquitetura TCP/IP pode emitir mensagens de sinalização que visam a informar sobre erros relacionados ao encaminhamento ou recebimento de pacotes.
Essas mensagens fazem parte do
Qual dos seguintes padrões utiliza cabo UTP?
Analise as seguintes afirmações relativas a Redes de Computadores, Internet e Intranet:
I. O ICMP é o protocolo utilizado pelos roteadores e hosts para reportar erros e prover informações sobre eventos inesperados.
II. Na Internet, quando um roteador não puder rotear uma mensagem, ele retornará a mensagem UDP na porta 80 para o emissor e, sempre que estiver congestionado, retornará uma mensagem do tipo TCP, também na porta 80.
III. No teste de alcance de um equipamento, utilizando o comando Ping, as mensagens dos tipos echo request e echo replay são utilizadas para testar se é possível chegar a um equipamento de rede e se esse equipamento está comunicável.
IV.O subneting é um recurso para usar alguns bits do netid (endereço de rede) para compor um endereço de subrede, que irá complementar o hostid (endereço do host) para identificar o próprio host.
Indique a opção que contenha todas as afirmações verdadeiras.
Uma rede de Internet, cuja máscara de sub-rede é 255.255.248.0, poderá manipular uma quantidade máxima de hosts igual a
Com referência a tecnologias de redes e projetos de cabeamento estruturado, julgue os seguintes itens.
De acordo com a norma EIA/TIA 606, a administração dos sistemas de cabeamento de telecomunicações é fundamental para que se possa ter facilidade quando da manutenção, das manobras e das mudanças de leiaute que o edifício e o próprio sistema de telecomunicações eventualmente sofram. Essa norma é embasada em três fundamentos: identificação, enlaces e registros.
NÃO se trata de um dos quatro modos de operação das portas de um switch, quando elas fazem parte do STP:
Com relação aos protocolos OSPF (open shortest path first) e BGP, que são largamente utilizados em redes de comunicação para a definição e a manutenção de rotas dinâmicas, julgue os itens a seguir.
O OSPF permite a divisão de uma rede e o tratamento de rotas segundo uma visão de áreas, fazendo com que algumas rotas sejam propagadas por determinados canais.
FGV•
Na arquitetura de redes TCP/IP, o TCP é um protocolo utilizado na camada