Publicidade

Sobre os Hubs, analise as seguintes afirmativas:

1. Possuem comportamento inteligente quando comparado a outros equipamentos de rede, como, por exemplo, o switch.

2. Podem ser classificados como ativos ou passivos.

3. Podem ser vistos como um tipo de barramento.

Assinale a alternativa correta:

Sobre a arquitetura cliente-servidor, analise as seguintes afirmativas:

1. A maior capacidade de processamento encontra-se geralmente no lado cliente.

2. No contexto da Internet, os navegadores Web são exemplos de programas servidores de páginas HTML.

3. O protocolo HTTP é uma das formas de comunicação entre clientes e servidores.

Assinale a alternativa correta:

Com referência a infraestruturas e tecnologias de redes locais e
remotas, julgue os itens a seguir.

As topologias de rede em malha e em estrela usam comunicação ponto a ponto; todavia, diferentemente de uma topologia em malha, a topologia em estrela não permite tráfego direto entre os dispositivos.

Sobre a topologia em estrela, analise as seguintes afirmativas:

1. Uma falha em apenas um equipamento (computador, concentrador, etc.) não inviabiliza o funcionamento do restante da rede.

2. Possui um elemento central chamado de concentrador.

3. Constelação é um termo comum dado aos seguimentos de uma rede estrela.

Assinale a alternativa correta:

Os protocolos da arquitetura TCP/IP são organizados em camadas. Acerca desse assunto, analise as seguintes afirmativas:

1. A camada física está relacionada a características elétricas e mecânicas do meio de transmissão.

2. Os protocolos TCP e UDP fazem parte da camada de rede.

3. Os protocolos HTTP e FTP fazem parte da camada de transporte.

Assinale a alternativa correta:

Para se montar uma rede local, podemos fazer uso das tecnologias de redes sem fio. Acerca desse assunto, analise as seguintes afirmativas:

1. Equipamentos de redes sem fio fazem uso de comunicação via infravermelho como, por exemplo, no caso dos roteadores sem fio.

2. WEP é um protocolo de comunicação sem fio, porém sem senha de acesso.

3. Visando uma melhor qualidade do sinal, as antenas dos pontos de acesso das redes sem fio devem ficar preferencialmente em locais baixos, como no piso.

Assinale a alternativa correta:

Sobre o protocolo ICMP, analise as seguintes afirmativas:

1. Trabalha com detecção de erros na rede.

2. Provê a base para o funcionamento do comando ping.

3. Funciona apenas no contexto de redes locais.

Assinale a alternativa correta:

Acerca dos equipamentos de rede denominados pontes, analise as seguintes afirmativas:

1. Realizam a conexão de redes, porém apenas se essas possuírem mesma arquitetura.

2. Comunicam-se exclusivamente pelo protocolo Ethernet.

3. Podem ser utilizados para separar uma rede Ethernet em dois domínios de colisão.

Assinale a alternativa correta:

Acerca da topologia de rede barramento, analise as seguintes afirmativas:

1. Possui um condutor central compartilhado, o qual pode ser utilizado simultaneamente sem gerar colisões.

2. Possui um alto custo de implantação.

3. Transmissões são feitas através de broadcast. Por isso, a rede deixa de funcionar no caso de pane de uma das estações.

Assinale a alternativa correta:

Ao longo do período colonial, existiram vários conflitos entre brancos e indígenas, os quais, muitas vezes, resultaram em grandes guerras e massacres. Avalie as afirmativas abaixo sobre o massacre de Trucunhaén.

1. O massacre de Trucunhaén envolveu potiguares e portugueses.

2. Os principais envolvidos no conflito foram Diogo Dias e o cacique Inigaçu.

3. Tal qual outros conflitos, envolveu disputas entre jesuítas e colonos.

Está(ão) correta(s)

A respeito da organização político-administrativa da República Federativa do Brasil, estabelecida na Constituição da República, assinale a alternativa CORRETA.

Acerca dos equipamentos roteadores, analise as seguintes afirmativas:

1. Definem as rotas percorridas por pacotes.

2. Pode ser utilizado para interligar redes.

3. Possuem tabelas de roteamento, que podem ser estáticas ou dinâmicas.

Assinale a alternativa correta:

O File Transfer Protocol (FTP) é o protocolo padrão da arquitetura TCP/IP, utilizado para copiar arquivos de um host para outro. O FTP estabelece duas conexões TCP, por meio de duas portas conhecidas, uma usada para a conexão de controle e a outra para conexão de dados.
Essas portas são identificadas, respectivamente, pelos números:

Considerando-se as soluções para o problema de exclusão mútua, é INCORRETO afirmar que

Acerca dos equipamentos do tipo switch, analise as seguintes afirmativas:

1. Possuem memória para armazenamento de endereços MAC.

2. Realizam sua função exclusivamente através de programação via software.

3. Usualmente conseguem reduzir a quantidade de colisões de pacotes.

Assinale a alternativa correta:

Seja a seguinte proposição: "existem pessoas que não acordam cedo e comem demais no almoço". A negação dessa proposição está corretamente indicada na seguinte alternativa:

O DNS define dois tipos de servidores: o primeiro controla e armazena o arquivo sobre a zona que detém autoridade, sendo responsável pela criação, manutenção e atualização do arquivo de zonas. O segundo, transfere as informações completas sobre uma zona de outro servidor e armazena o arquivo em seu disco local, sendo que não cria nem atualiza os arquivos de zona.
Esses servidores são denominados, respectivamente:

O Squid é um software livre, um servidor que funciona como um intermediário no contato dos computadores da rede local com outras máquinas fora dela, como na internet. Ele recebe as requisições de acesso externo dos hosts locais e as repassa a outros computadores fora da rede local, retornando as respostas aos computadores que as solicitaram. O Squid oferece uma série de recursos que o tornam uma excelente alternativa para aproveitamento mais racional da comunicação. Dentre esses recursos, dois são descritos a seguir.

I. O Squid armazena o conteúdo acessado, de forma que se algum host fizer novamente uma requisição ao mesmo conteúdo, que já se encontra armazenado, ele recebe diretamente esse conteúdo, sem a necessidade de efetuar uma nova busca dos dados na Internet. O uso desse recurso resulta em maior rapidez no acesso à Internet, pois o link do host com o proxy é bem mais rápido do que deste com a Internet.

II. O acesso ao servidor proxy pode ser limitado por meio do controle de acesso dos usuários, já que somente usuários autorizados poderão acessar a Internet. Este recurso é bastante flexível e pode ser implementado de várias maneiras, como pelo uso do protocolo LDAP.
Os recursos descritos são denominados respectivamente:

Se uma rede Unix possui uma máscara representada em binário por 11111111.11111111.11111111.11110000 e, fisicamente, tem conectada uma máquina configurada por meio do IP 148.236.79.172, pode-se afirmar que a faixa total de endereços disponível para essa rede é:

O distância Hamming é um algoritmo bastante simples e utilizado para detecção de erros em transmissões de palavras. Considere os valores das seguintes palavras: A=0101 e B=1101. A distância hamming entre estas palavras, expressa em valor binário é igual a

Página 1
Publicidade