Questions
ayuda
option
My Daypo

ERASED TEST, YOU MAY BE INTERESTED ONSIMULADO - CONCURSOS - TI - REDES DE COMPUTADORES

COMMENTS STATISTICS RECORDS
TAKE THE TEST
Title of test:
SIMULADO - CONCURSOS - TI - REDES DE COMPUTADORES

Description:
Simulado contendo questões de Redes de Computadores

Author:
AVATAR
Paulo Santos (paulosantosit@gmail.com)
(Other tests from this author)


Creation Date:
08/03/2010

Category:
Others

Number of questions: 108
Share the Test:
Facebook
Twitter
Whatsapp
Share the Test:
Facebook
Twitter
Whatsapp
Last comments
robertjrmt ( uploaded 13 years )
muito bom...parabéns pela iniciativa, não importa quantos concorrentes vc tem que vencer, e sim o quanto vc se prepara para vencer...
Answer
Content:
(CESGRANRIO-IBGE-ANALISTA DE PRODUCAO DE REDE-2009) Sobre os aspectos importantes relativos à utilização de firewalls, pode-se afirmar que: I firewalls podem usar filtros de pacotes que operam examinando os endereços IP dos pacotes que por eles passam; II firewalls não tratam códigos maliciosos, cavalos de tróia ou vírus, uma vez que há inúmeras maneiras de codificar as transferências de arquivos binários nas redes; III firewalls, associados a mecanismos de detecção de intrusão, oferecem proteção contra ataques oriundos de dentro e de fora da rede que estão protegendo. Está correto o que se afirma em I, apenas. II, apenas. III, apenas. I e II, apenas. I, II e III.
(CESGRANRIO-IBGE-ANALISTA DE PRODUCAO DE REDE-2009) Durante o projeto de uma rede Wi-Fi, um analista realizou uma pesquisa para levantar quais fontes poderiam gerar interferência no sinal transmitido entre os pontos de acesso à rede e os computadores. Se a sua pesquisa tomar como base, exclusivamente, a faixa nominal de frequências utilizadas pela rede Wi-Fi, qual das fontes abaixo NÃO constitui possível fonte de interferência? Equipamentos que usam Bluetooth. Fornos de micro-ondas. Telefones sem fio operando em 2,4 Ghz. Telefones sem fio operando em 5 Ghz. Telefones celulares 2G.
(CESGRANRIO-PETROBRAS-ANALISTA DE SISTEMAS-INFRAESTRUTURA-2006) As chamadas zonas desmilitarizadas (DMZ) podem ser implementadas a partir de firewalls. Quais dos componentes abaixo, são normalmente encontrados em uma DMZ? Servidores de bancos de dados. Servidores Web para Internet. Servidores DHCP da rede interna. Estações de trabalho de usuários. Sistemas legados.
(CESGRANRIO-IBGE-ANALISTA DE PRODUCAO DE REDE-2009) Um usuário possui dois computadores, ambos com placas de rede wireless, e deseja montar uma rede sem fio. Como ele não possui um access point, em que modo a rede deve ser configurada? RSYNC PSK Ad-hoc Linksys Infraestrutura.
(CESGRANRIO-IBGE-ANALISTA DE PRODUCAO DE REDE-2009) Após enviar um datagrama para um servidor na Internet, uma estação recebeu uma mensagem ICMP TIME EXCEEDED. Significa que: a taxa de transmissão da estação deve ser diminuída. o campo TTL (Time do Live) do datagrama assumiu o valor 0. o servidor de destino não foi localizado na rede. os datagramas enviados como retorno pelo servidor estão corrompidos. os datagramas estão sendo gerados com erro porque existe um bug no software da estação.
(CESGRANRIO-IBGE-ANALISTA DE PRODUCAO DE REDE-2009) Um analista recebeu a missão de escolher os telefones celulares que seriam adquiridos para a equipe de vendas da sua empresa. Após uma série de reuniões com os usuários e a equipe de infraestrutura, eles chegaram à conclusão de que os telefones deveriam: ser de terceira geração; permitir que os vendedores enviassem e recebessem emails com grandes anexos, recebessem e enviassem imagens e vídeos de alta resolução, fizessem o download de conteúdos de vídeo e de música. Qual das tecnologias abaixo atende a todos os requisitos e deve ser suportada pelos telefones? TDMA GSM GPRS HSPA CDMA.
(CESGRANRIO-IBGE-ANALISTA DE PRODUCAO DE REDE-2009) O escritório da Empresa X está localizado em um prédio onde existem diversas salas comerciais ocupadas por outras empresas. Marcos é o administrador da rede da Empresa X, onde os computadores estão conectados em uma rede wireless via Wi-Fi. Para impedir que usuários em salas próximas consigam conectar-se à sua rede, Marcos resolveu adotar uma solução baseada em autenticação e criptografia. No contexto de redes wireless e com base no que foi descrito, qual dos padrões abaixo poderia ser adotado por Marcos? WPA SSID IrDA DSSS FHSS.
(CESGRANRIO-IBGE-ANALISTA DE PRODUCAO DE REDE-2009) Para as topologias Física e Lógica de redes de computadores são feitas as afirmativas a seguir. I A topologia física em barramento é uma topologia na qual os computadores são ligados em um mesmo barramento físico de dados. Embora essa topologia física tenha caído em desuso, logicamente ela é amplamente utilizada, como, por exemplo, pelas redes ethernet. II Na topologia física em anel, são utilizados concentradores em cada estação conectada à rede para reduzir a distorção que esta topologia gera no sinal transmitido. III A topologia física em estrela se caracteriza pela utilização de conectores BNC que conectam os cabos da rede a um conector T que, por sua vez, está conectado à placa de rede do computador ligado à rede. Está correto o que se afirma em I, apenas. II, apenas. III, apenas. I e II, apenas. I, II e III.
(CESGRANRIO-IBGE-ANALISTA DE PRODUCAO DE REDE-2009) Em quais camadas do modelo OSI os repetidores e as pontes atuam, respectivamente? Enlace e transporte. Enlace e rede. Física e enlace. Física e rede. Rede e transporte.
(CESGRANRIO-IBGE-ANALISTA DE PRODUCAO DE REDE-2009) Qual das características abaixo é de uma rede Token Ring? Ambiente apresenta colisões. Se o monitor da rede parar de funcionar, a rede também para. Utiliza CSMA/CD. Utiliza cabo coaxial com blindagem de 150 ohms. Utiliza codificação Manchester.
(CESGRANRIO-IBGE-ANALISTA DE PRODUCAO DE REDE-2009) Um analista precisa modificar o endereço MAC de uma estação conectada à rede local. Para realizar essa tarefa ele deve: solicitar que o servidor de DHCP envie um novo endereço IP para a estação. editar o endereço na BIOS da estação e reinicializar a estação. trocar a placa de rede da estação. trocar a porta de conexão da estação ao hub da rede. limpar a tabela CAM do switch da rede.
(CESGRANRIO-IBGE-ANALISTA DE PRODUCAO DE REDE-2009) No padrão Fast Ethernet 100BASE-TX, o T signifca que: os switchs presentes na rede devem ser gerenciáveis. a ligação das estações aos hubs deve ser feita por cabos de no máximo 1 metro. a comunicação na rede somente pode ser efetuada no modo half-duplex. a rede utiliza o protocolo ARP (Address Resolution Protocol) para detectar e tratar colisões. as estações são ligadas à rede por cabos de par trançado.
(CESGRANRIO-IBGE-ANALISTA DE PRODUCAO DE REDE-2009) Dois equipamentos precisam se comunicar via TCP/IP. O primeiro possui endereço 156.30.68.79/26, e o segundo está configurado com o endereço 156.30.68.53 e máscara 255.255.255.192. Para permitir a comunicação de forma eficiente e correta, o equipamento de rede mais indicado para ser instalado entre eles é: hub. roteador. switch L2. ponte. transceptor.
(CESGRANRIO-IBGE-ANALISTA DE PRODUCAO DE REDE-2009) Sobre pontes e hubs utilizados nas redes locais Ethernet, são feitas as afirmativas a seguir. I Os hubs não gerenciáveis utilizam o método de broadcast para enviar as informações por meio da rede, o que gera lentidão na troca de informações, uma vez que ocorre o aumento do domínio de colisão. II As pontes podem ser utilizadas para ajudar a reduzir a propagação do tráfego de broadcast, além de unir segmentos de redes que utilizam diferentes tipos de pacote. III As pontes montam uma tabela com os endereços MAC dos computadores da rede, chamada tabela CAM, que é utilizada no encaminhamento de quadros e montada à medida em que as pontes avaliam os quadros que passam por elas. I, apenas. II, apenas. III, apenas. I e II, apenas. I, II e III.
(CESGRANRIO-IBGE-ANALISTA DE PRODUCAO DE REDE-2009) Switches são equipamentos que têm a função de realizar primordialmente a comutação em uma rede. Sobre os switches das camadas 2 e 3, são feitas as seguintes afirmativas: I Switchs L2 tomam decisões de comutação com base no endereço MAC dos quadros, enquanto que os switchs L3 tomam decisões de comutação com base no endereço IP dos pacotes; II um switch store-and-forward recebe o quadro inteiramente, computa o CRC e verifica o tamanho do quadro, sendo que se o CRC ou o tamanho do quadro não forem válidos, o switch descarta o quadro; III os switchs L2, assim como os roteadores, atuam na camada de enlace do TCP/IP, sendo que os switchs L2 possuem hardware projetado para trabalhar com altas taxas de transmissão e os roteadores, não. É(São) correta(s) a(s) afirmativa(s) I, apenas. II, apenas. III, apenas. I e II, apenas. I, II e III.
(CESGRANRIO-IBGE-ANALISTA DE PRODUCAO DE REDE-2009) Uma empresa recebeu o endereço de rede classe B 130.4.102.1. O roteador principal da rede da empresa utiliza a máscara de sub-rede 255.255.252.0. Nesse caso, o número máximo de sub-redes que o roteador desta empresa pode manipular é 14 30 62 128 254.
(CESGRANRIO-IBGE-ANALISTA DE PRODUCAO DE REDE-2009) Sobre o protocolo TCP/IP, são feitas as afirmativas a seguir. I O protocolo RARP (Reverse Address Resolution Protocol ) pode ser utilizado por um computador sem disco rígido para obter seu endereço de IP de um servidor RARP. II Se um roteador se torna muito congestionado para armazenar em buffer quaisquer outros datagramas, as mensagens de ICMP (Internet Control Messaging Protocol) podem ser utilizadas para diminuir o fluxo de datagramas desse roteador. III O procedimento adotado pelo TCP/IP para detectar a perda de um pacote é o recebimento de uma mensagem de um roteador de rede informando que um pacote foi descartado. Está(ão) correta(s) a(s) afirmativa(s) I, apenas. II, apenas. III, apenas. I e II, apenas. I, II e III.
(CESGRANRIO-IBGE-ANALISTA DE PRODUCAO DE REDE-2009) Um roteador tem uma interface serial S0, com endereço IP 199.1.1.100, e usa uma máscara de sub-rede 255.255.255.224. O endereço de broadcast usado para os host nessa sub-rede é 199.1.1.0 199.1.1.96 199.1.1.127 199.1.1.224 199.1.1.255.
(CESGRANRIO-IBGE-ANALISTA DE PRODUCAO DE REDE-2009) Quando um dispositivo gerenciado sofre ou detecta algum tipo de anomalia, e esse tenta alertar a única estação gerenciadora da rede sobre aquela condição, é executada a operação (PDU Protocol Data Unit) do protocolo SNMPv2 denominada trap. sync. get-next. set. inform.
(CESGRANRIO-IBGE-ANALISTA DE PRODUCAO DE REDE-2009) Dado o endereço IP 130.4.102.1 e máscara 255.255.252.0, qual é o último endereço IP válido na sub-rede? 130.4.102.254 130.4.102.255 130.4.103.1 130.4.103.254 130.4.103.255.
(CESGRANRIO-IBGE-ANALISTA DE PRODUCAO DE REDE-2009) Os clusters de alta disponibilidade são montados de forma a garantir que seus sistemas permaneçam ativos por um longo período de tempo e em plena condição de uso. Para um cluster de alta disponibilidade que está sendo monitorado por um analista, foi verificado que o MTBF (Mean Time Between Failures) possui o valor de 980 horas e que o MTTR (Mean Time To Repair) possui o valor de 40 horas. A disponibilidade (%) desse cluster é de, aproximadamente, 92,16 94,00 95,92 96,08 98,04.
(CESGRANRIO-IBGE-ANALISTA DE PRODUCAO DE REDE-2009) Thiago, administrador de uma rede, acaba de receber uma ligação de um diretor dizendo que ele excluiu acidentalmente um arquivo importante do servidor de arquivos que roda o sistema operacional Windows XP. O diretor está precisando desse arquivo imediatamente, pois irá utilizá-lo em uma apresentação que será realizada no dia seguinte. Hoje é quinta-feita e o arquivo foi criado há três semanas atrás. Sabe-se que um backup diferencial é executado todas as noites, exceto na sexta-feira, às 22h, quando é feito um backup completo. O backup de cada dia é gravado em uma fita separada, a qual é rotulada com o dia em que foi executado. O diretor acredita que tenha excluído o arquivo ontem pela manhã. O arquivo foi modificado pela última vez na segunda-feira e não foi acessado no final de semana. Assumindo que o diretor esteja correto, a cópia mais recente do arquivo pode ser encontrada apenas nas fitas de backup de sexta-feira. terça-feita. domingo e segunda-feira. segunda-feira e terça-feira. terça-feira e quarta-feita.
(CESGRANRIO-IBGE-ANALISTA DE PRODUCAO DE REDE-2009) Durante uma reunião da equipe de TI de uma empresa, para discutir a estratégia de virtualização dos seus servidores, um analista fez as seguintes considerações sobre os inconvenientes relacionados à virtualização: I a virtualização não pode ser utilizada quando as aplicações que rodarão em um ambiente virtualizado precisam acessar dispositivos conectados à porta paralela ou à USB, pois os softwares de virtualização ignoram a existência desses dispositivos; II existe um grande consumo de memória RAM dos servidores, dado que cada máquina virtual vai ocupar uma área separada da mesma; III o gerenciamento fica descentralizado, e o suporte e a manutenção ficam mais complexos quando comparados a um ambiente que não utiliza virtualização, mas sim, máquinas físicas para suprir as necessidades. Está(ão) correto(s) a(s) consideração(ões) I, apenas. II, apenas. III, apenas. I e II, apenas. I, II e III.
(CESGRANRIO-IBGE-ANALISTA DE PRODUCAO DE REDE-2009) Um servidor possui quatro discos rígidos, cada um com 150 GB de capacidade, organizados segundo um arranjo RAID 0+1. A quantidade de espaço em disco disponível, em GB, para o sistema operacional é de 250 300 350 400 450.
(CESGRANRIO-IBGE-ANALISTA DE PRODUCAO DE REDE-2009) O processo de traceroute consiste em obter o caminho que um pacote atravessa por uma rede de computadores até chegar ao destinatário. O traceroute também ajuda a detectar onde ocorrem os congestionamentos na rede, já que é dado, no relatório, a(o) latência até cada máquina interveniente. banda ocupada pelos pacotes enviados para a máquina destino. número de pacotes enviados com erro. tamanho dos pacotes que sofreram colisão. total de tabelas de roteamento percorridas entre a origem e o destino.
(CESGRANRIO-IBGE-ANALISTA DE PRODUCAO DE REDE-2009) Quando um usuário do Windows XP acessa e-mails por meio de uma ferramenta de Webmail rodando no Internet Explorer, o protocolo utilizado para acessar os e-mails é o ARP Telnet FTP SMTP IMAP.
(CESGRANRIO-PETROBRAS-ANALIST_SIST_JR-INFRAESTRUTURA-2008) Que registro DNS é utilizado para indicar o servidor de e-mail de um domínio? NS CNAME A PTR MX.
(CESGRANRIO-PETROBRAS-ANALIST_SIST_JR-INFRAESTRUTURA-2008) Suponha um servidor S conectado diretamente a um storage com 10 discos de 200 GB cada, configurados em um arranjo RAID 5. Qual o espaço, em GB, disponível para o sistema operacional de S? 200 500 1.000 1.800 2.000.
(CESGRANRIO-PETROBRAS-ANALIST_SIST_JR-INFRAESTRUTURA-2008) NÃO é uma característica do TCP o(a) seqüenciamento de segmentos tratamento de erro. roteamento de pacotes. controle de fluxo conexão fim a fim.
(CESGRANRIO-PETROBRAS-ANALIST_SIST_JR-INFRAESTRUTURA-2008) Um endereço IP privativo é 125.2.100.34 172.18.10.40 189.72.39.2 192.169.1.35 222.67.160.120.
(CESGRANRIO-PETROBRAS-ANALIST_SIST_JR-INFRAESTRUTURA-2008) Que protocolo de roteamento, utilizado em redes Fibre Channel, permite que switches encaminhem um determinado quadro pelo menor caminho? FSPF OSPF RFCP Lun Masking Zoning.
(NCE/RJ-TRE-ANALISTAJUDICIARIO-2001) Uma comunicação digital bidirecional, cujas transmissões e recepções não podem ocorrer simultaneamente é chamada de: full-duplex; half-duplex; serial; simplex; síncrona.
(FCC-TCE/SP-AG DA FISC FINANC-INFO-REDES,TELECOM E SEGURANÇA-2009) Um endereço IP situado no intervalo de endereços de hosts compreendido entre 128.0.0.0 e 191.255.255.255 é da classe A B C D E.
(FCC-TCE/SP-AG DA FISC FINANC-INFO-REDES,TELECOM E SEGURANÇA-2009) Pela ordem, da mais baixa (1a) até a mais alta (4a), as camadas do modelo de referência TCP/IP são Inter-redes, Rede, Transporte e Sessão. Inter-redes, Host/rede, Transporte, e Aplicação. Inter-redes, Transporte, Sessão e Aplicação. Host/rede, Inter-redes, Transporte e Sessão. Host/rede, Inter-redes, Transporte e Aplicação.
(FCC-TCE/SP-AG DA FISC FINANC-INFO-REDES,TELECOM E SEGURANÇA-2009) Dentro do comitê de padrões LAN IEEE 802, o grupo 802.3 emitiu um conjunto de padrões com uma técnica comum de controle de acesso ao meio. Tal conjunto cresceu a partir do produto comercial Ethernet, sendo que a referida técnica comum é a CSMA/CD. TDMA. CDMA. HUB. SWITCH.
(FCC-TCE/SP-AG DA FISC FINANC-INFO-REDES,TELECOM E SEGURANÇA-2009) As redes de computadores não-comutadas são as redes do tipo LAN e Inter-rede. WAN e Inter-rede. WAN e MAN. LAN e MAN. LAN e WAN.
(FCC-TCE/SP-AG DA FISC FINANC-INFO-REDES,TELECOM E SEGURANÇA-2009) Sobre a forma de comunicação entre dois dispositivos (transmissor e receptor) de uma rede, considere: I. No modo full-duplex, os dois dispositivos podem transmitir e receber simultaneamente. Os sinais em direções opostas compartilham a capacidade do link. II. No modo simplex, a comunicação é unidirecional, ou seja, somente um dispositivo pode transmitir no link enquanto o outro somente pode receber. III. No modo half-simplex, cada dispositivo pode transmitir e receber, mas nunca simultaneamente no link. Está correto o que consta em I, apenas. I e II, apenas I, II e III. II, apenas. III, apenas.
(FCC-TCE/SP-AG DA FISC FINANC-INFO-REDES,TELECOM E SEGURANÇA-2009) Os modos de operação broadcasting, multicasting e unicasting estão associados, respectivamente, às tecnologias de transmissão do tipo ponto-a-ponto, ponto-a-ponto e ponto-a-ponto. difusão, difusão e difusão. ponto-a-ponto, difusão e ponto-a-ponto. ponto-a-ponto, ponto-a-ponto e difusão. difusão, difusão e ponto-a-ponto.
(FCC-TCE/SP-AG DA FISC FINANC-INFO-REDES,TELECOM E SEGURANÇA-2009) Sobre as redes de computadores, considere: I. Host são os computadores, clientes e servidores que executam as aplicações dos usuários. II. Host são somente os servidores que executam as aplicações dos usuários. III. Sub-rede consiste somente dos elementos de comutação. IV. Sub-rede consiste basicamente dos elementos de comutação e das linhas de transmissão. Está correto o que consta APENAS em I. I e III. I e IV. I e IV. II e IV.
(FCC-TCE/SP-AG DA FISC FINANC-INFO-REDES,TELECOM E SEGURANÇA-2009) Em redes de computadores, o conceito de uma pilha de protocolos significa uma lista de protocolos usados por um determinado sistema, sendo um protocolo por camada. uma lista de protocolos usados por um determinado sistema, estando todos os protocolos da lista em uma única camada. um conjunto de camadas de uma arquitetura de redes, sendo cada camada um conjunto de protocolos. uma lista de protocolos formando uma arquitetura de redes, sendo um protocolo por camada. uma lista de protocolos formando uma arquitetura de redes, estando todos os protocolos da lista em uma única camada.
(FCC-TCE/SP-AG DA FISC FINANC-INFO-REDES,TELECOM E SEGURANÇA-2009) As camadas podem oferecer serviços orientados a conexões e serviços sem conexões. São apenas exemplos de serviços sem conexões: datagrama confirmado e datagrama não-confiável. conexão não-confiável e datagrama não-confiável. solicitação/resposta e fluxo de mensagens confiável. datagrama confirmado e fluxo de bytes confiável. conexão não-confiável e fluxo de bytes confiável.
(FCC-TCE/SP-AG DA FISC FINANC-INFO-REDES,TELECOM E SEGURANÇA-2009) Para implementar uma conexão simples em um sistema cliente/servidor, a operação de espera bloqueada por uma conexão de entrada trata-se de uma primitiva SEND. LISTEN. RECEIVE. CONNECT. DISCONNECT.
(FCC-TCE/SP-AG DA FISC FINANC-INFO-REDES,TELECOM E SEGURANÇA-2009) Sobre relacionamento entre camadas, serviços e protocolos, considere: I. O serviço e o protocolo são independentes um do outro. II. Os protocolos estão relacionados às interfaces entre camadas. III. Os serviços se relacionam aos pacotes enviados entre entidades pares de máquinas diferentes. Está correto o que consta em I, II e III. I, apenas. II, apenas. III, apenas. II e III, apenas.
(FCC-TCE/SP-AG DA FISC FINANC-INFO-REDES,TELECOM E SEGURANÇA-2009) Informações sobre o DNS podem ser obtidas, tanto no ambiente Windows quanto no ambiente Linux, por meio da ferramenta comum ping. whois. nslookup. traceroute. ipconfig.
(FCC-TCE/SP-AG DA FISC FINANC-INFO-REDES,TELECOM E SEGURANÇA-2009) A rota na qual os dados estão trafegando em rede, com acesso à Internet ou conectada via modem e, consequentemente, todos os IP Gateway usados serão mostrados pelo Windows por meio do comando traceroute ou tracer. traceroute ou config. config. apenas. traceroute, apenas. tracert, apenas.
(FCC-TCE/SP-AG DA FISC FINANC-INFO-REDES,TELECOM E SEGURANÇA-2009) Durante uma sessão VPN, o endereço de Internet "emprestado" a um cliente da rede privada, para que ele possa utilizar a sessão é garantido pelo DHCP e/ou NAT. DHCP e/ou DNS. DNS e/ou NAT. DHCP, DNS e/ou NAT. DNS, apenas.
(FCC-TCE/SP-AG DA FISC FINANC-INFO-REDES,TELECOM E SEGURANÇA-2009) Em VPN, o protocolo de tunelamento de camada 3, mais focado em soluções LAN-to-LAN, é denominado PPTP. L2F. L2TP. SMTP. IPsec.
(FCC-TCE/SP-AG DA FISC FINANC-INFO-REDES,TELECOM E SEGURANÇA-2009) Um computador qualquer, em uma rede TCP/IP, deve ser configurado com pelo menos um parâmetro, a sua máscara de rede. um parâmetro, o seu endereço IP exclusivo três parâmetros: o seu endereço IP exclusivo, a sua máscara de rede e o endereço IP do default gateway dois parâmetros: o seu endereço IP exclusivo e a sua máscara de rede. dois parâmetros: o seu endereço IP exclusivo e o endereço IP do default gateway.
(FCC-TCE/SP-AG DA FISC FINANC-INFO-REDES,TELECOM E SEGURANÇA-2009) O endereço de Loopback, usado para testar ou debugar a configuração de rede da máquina, é o número de IP especial 127.127.127.0. 127.127.0.1. 127.127.0.0. 127.0.0.1. 127.0.0.0.
(FCC-TCE/SP-AG DA FISC FINANC-INFO-REDES,TELECOM E SEGURANÇA-2009) Após comprovação de que o TCP/IP está ativo na máquina de origem, uma mensagem será enviada para verificar se o driver da placa de rede (ou do modem) está ativo, no que diz respeito ao TCP/IP, por meio do comando: ping ip_na_minha_rede. ping ip_do_default_gateway. ping meu_ip. ping ip_do_destino. ping ip_do_outro_lado.
(FCC-TCE/SP-AG DA FISC FINANC-INFO-REDES,TELECOM E SEGURANÇA-2009) Sobre Telefonia IP, considere: I. A rede é hierárquica, especializada no roteamento e transporte de pacotes de dados e pode oferecer vários tipos de serviços. II. O processamento e a realização das chamadas ocorrem em vários equipamentos, que podem estar localizados em qualquer parte da rede. III. Os terminais são inteligentes e o seu endereçamento depende de sua localização geográfica. Está correto o que consta em I, II e III. I, apenas. II, apenas. III, apenas. I e II, apenas.
(FCC-TCE/SP-AG DA FISC FINANC-INFO-REDES,TELECOM E SEGURANÇA-2009) A Comunicação de Voz em Redes IP, chamada de VoIP, para a transmissão de sinais de voz em tempo real, na forma de pacotes de I , consiste no uso das redes de II , que agregam protocolos adicionais ao conjunto de protocolos das redes III . As lacunas I, II e III são corretamente preenchidas, respectivamente, por dados, dados e TCP/IP. voz, dados e TCP/IP. dados, voz e RTP/RTCP. voz, voz e RTP/RTCP. voz, dados e RTP/RTCP.
(FCC-TCE/SP-AG DA FISC FINANC-INFO-REDES,TELECOM E SEGURANÇA-2009) O princípio básico de funcionamento de um switch ocorre através da comutação dos quadros de acordo com a sub-rede IP. as portas TCP. o endereço IP. o endereço lógico. o endereço de hardware.
(FCC-TCE/SP-AG DA FISC FINANC-INFO-REDES,TELECOM E SEGURANÇA-2009) A maneira como os switches realizam a comutação dos quadros, interferindo diretamente no tempo de latência gasto, pode ser basicamente do tipo Store-and-foward e Cut-Through, apenas. Store-and-foward e Cyclic Redundant Check, apenas. FragmentFree e Cyclic Redundant Check, apenas. Store-and-forward, Cut-Through e FragmentFree, apenas. Store-and-forward, Cut-Through, FragmentFree e Cyclic Redundant Check.
(FCC-TCE/SP-AG DA FISC FINANC-INFO-REDES,TELECOM E SEGURANÇA-2009) NÃO se trata de um importante parâmetro para prover e garantir o QoS (Quality of Service) relacionados às camadas física e de enlace das redes de computadores: disponibilidade do serviço. atraso de transmissão. ligação da origem ao destino. taxa de erro não detectado. prioridade de transmissão.
(FCC-TCE/SP-AG DA FISC FINANC-INFO-REDES,TELECOM E SEGURANÇA-2009) Para prover QoS (Quality of Service), as melhorias de suporte ao desempenho de tráfegos com tempos críticos são definidas pelas normas IEEE 802.1n 802.1p 802.1x 802.1b 802.1g.
(FCC-TCE/SP-AG DA FISC FINANC-INFO-REDES,TELECOM E SEGURANÇA-2009) Quando o IP recebe um pacote para ser enviado pela rede local, ele compara os endereços e, se a mensagem for para um outro computador na mesma rede, então o pacote é repassado para o protocolo de enlace apropriado. Se os endereços forem diferentes, ou seja, a mensagem é para um computador de outra rede local, então o IP envia o pacote para o DNS. DHCP. IP da máquina de destino. DNS de nível superior. default gateway.
(FCC-TCE/SP-AG DA FISC FINANC-INFO-REDES,TELECOM E SEGURANÇA-2009) Para iniciar, modificar ou terminar sessões ou chamadas de multimídia entre usuários, tais como: videoconferência, aulas pela Internet, telefonia sobre Internet, entre outras, deve-se utilizar o protocolo RDP, baseado no HTML. RDP, baseado no HTTP. SIP, baseado no HTML. SIP, baseado no HTTP. SIP, baseado no RTSP.
(FCC-TCE/SP-AG DA FISC FINANC-INFO-REDES,TELECOM E SEGURANÇA-2009) Um caminho por onde os pacotes numa rede MPLS passarão é definido pelo componente LIB. LSR. FEC. LDP. LSP.
(FCC-TCE/SP-AG DA FISC FINANC-INFO-REDES,TELECOM E SEGURANÇA-2009) Uma segmentação lógica de subredes, ou seja, a segmentação em blocos, não necessariamente do mesmo tamanho, das subredes já criadas pela segmentação de uma rede, é identificada pelo acrônimo VLAN. VLSM. MPLS. VPN. NAT.
(FCC-TCE/SP-AG DA FISC FINANC-INFO-REDES,TELECOM E SEGURANÇA-2009) O servidor DNS que o navegador usará é aquele que está configurado para o computador usar. Todos os computadores que estão conectados à Internet têm um campo para configuração do endereço IP de pelo menos um servidor DNS, normalmente configurado automaticamente pelo Plug and Play. manualmente por meio do DHCP. automaticamente pelo DHCP. manualmente por meio do DNS de nível superior. automaticamente pelo DNS de nível superior.
(FCC-TCE/SP-AG DA FISC FINANC-INFO-REDES,TELECOM E SEGURANÇA-2009) O DHCP (Dynamic Host Configuration Protocol ou Protocolo de Configuração Dinâmica de Máquinas) é um protocolo da camada de aplicação, usa o protocolo UDP na camada de transporte e as portas 67 e 68. aplicação, usa o protocolo TCP na camada de transporte e as portas 67 e 68. transporte, usa o protocolo UDP na camada de aplicação e as portas 67 e 68. transporte, usa o protocolo TCP na camada de aplicação e as portas 67 e 68. inter-rede, usa o protocolo TCP na camada de transporte e as portas 67 e 68.
(FCC-TCE/SP-AG DA FISC FINANC-INFO-REDES,TELECOM E SEGURANÇA-2009) Quando se tem o mapeamento de diversos IP locais em apenas um IP global, representa um caso especial de NAT denominado load balancing. high-availability. masquerading. dynamic. static.
(FCC-TCE/SP-AG DA FISC FINANC-INFO-REDES,TELECOM E SEGURANÇA-2009) As normas IEEE definidas para controlar o acesso a redes com base em portas, provendo um mecanismo de autenticação, são estabelecidas pelo padrão 802.1b 802.1g 802.1n 802.1q 802.1x.
(FCC-TCE/SP-AG DA FISC FINANC-INFO-REDES,TELECOM E SEGURANÇA-2009) As normas IEEE definidas para as VLAN, ou redes locais virtuais, são estabelecidas pelo padrão 802.1x 802.1q 802.1p 802.1n 802.1b.
(FCC-TCE/SP-AG DA FISC FINANC-INFO-REDES,TELECOM E SEGURANÇA-2009) NÃO se trata de uma categoria de redes sem fios: LAN. WAN. Inter-rede. Sistemas distribuídos. Interconexão de componentes de computadores.
(FCC-TCE/SP-AG DA FISC FINANC-INFO-REDES,TELECOM E SEGURANÇA-2009) Dentre as principais funções dos switches, o protocolo STP é utilizado para aprendizagem de endereços. decisões de encaminhamento. inibição de loops. comutação de quadros. armazenagem e repasse.
(ESAF-ANA-ANALISTA_ADMINISTRATIVO-2009) A camada da arquitetura Internet TCP/IP, responsável pela transferência de dados fim-a-fim, é a Física. Enlace. Rede. Transporte. Aplicação.
(ESAF-ANA-ANALISTA_ADMINISTRATIVO-2009) Se um comutador de circuitos opera com N circuitos, o total de entradas e saídas é 2N N N/2 N + 2 2N + 2.
(ESAF-ANA-ANALISTA_ADMINISTRATIVO-2009) O número de conexões necessárias, ao considerar uma topologia de rede em malha para N máquinas, é (N 1)/2 N(N 1) N(N 1)/2 N/2 2N.
(ESAF-ANA-ANALISTA_ADMINISTRATIVO-2009) O campo do segmento TCP usado para o controle de fluxo é o(a) número de sequência. número de reconhecimento. ponteiro de urgência. flag. janela de recepção.
(ESAF-ANA-ANALISTA_ADMINISTRATIVO-2009) Quando um usuário acessa e-mails por meio de navegadores Web (o agente de usuário é o navegador), neste caso, o protocolo utilizado é o POP3. Telnet. FTP. IMAP. HTTP.
(ESAF-ANA-ANALISTA_ADMINISTRATIVO-2009) O protocolo de aplicação baseado em duas conexões TCP, cuja conexão de controle opera fora de banda, é denominado Protocolo de transferência hiper-texto (HTTP). Protocolo de transferência de mensagens simples (SMTP). Protocolo de serviço de nomes (DNS). Protocolo de transferência de arquivos (FTP). Protocolo de sistema de arquivos de rede (NFS).
(ESAF-ANA-ANALISTA_ADMINISTRATIVO-2009) O campo do quadro Ethernet, cuja função é auxiliar na recepção de nós sincronizados, é o endereço de destino. endereço de origem. preâmbulo. tipo. CRC.
(ESAF-ANA-ANALISTA_ADMINISTRATIVO-2009) Para endereçar 16 sub-redes em uma rede cujo endereço é 150.0.0.0, a máscara adequada a ser aplicada é 150.0.0.0/20 150.0.0.0/16 150.0.0.0/12 150.0.0.0/8 150.0.0.0/0.
(ESAF-ANA-ANALISTA_ADMINISTRATIVO-2009) É exemplo de protocolo que usa UDP na camada de transporte: NFS FTP HTTP DHCP SMTP.
(ESAF-ANA-ANALISTA_ADMINISTRATIVO-2009) Ao fragmentar um fragmento, que não seja o último fragmento de um datagrama, o roteador IP deve ativar o bit do flag mais fragmentos em todos os subfragmentos que produzir, exceto no último deles. ativar o bit do flag não fragmente. ficar inativo, pois é impossível ocorrer esta situação em redes IP. ativar o bit do flag mais fragmentos apenas do primeiro subfragmento que produzir. ativar o bit do flag mais fragmentos em todos os subfragmentos que produzir.
(ESAF-ANA-ANALISTA_ADMINISTRATIVO-2009) Para resolver o problema de alto tráfego e processamento ARP, em uma rede de grande porte, o equipamento recomendado é concentrador. ponte. roteador. sistema de detecção de intrusos (sdi). repetidor.
(ESAF-ANA-ANALISTA_ADMINISTRATIVO-2009) Três segmentos de rede que formam um único domínio de colisão são interconectados por comutador de comutação acelerada. comutador de armazenamento-e-repasse. roteador. roteador com comutação. concentrador.
(ESAF-ANA-ANALISTA_ADMINISTRATIVO-2009) Um registro de recurso DNS é uma tupla composta pelos campos Name, Value, TTL. Name, Value, Type. Name, Type, TTL. Name, Value, Type, Cache. Name, Value, Type, TTL.
(ESAF-ANA-ANALISTA_ADMINISTRATIVO-2009) O campo da mensagem do servidor DNS que especifica a operação solicitada e um código de resposta associado é denominado identificação. parâmetro. seção de perguntas. seção de respostas. seção de autoridades.
(ESAF-ANA-ANALISTA_ADMINISTRATIVO-2009) Se um cliente interrompe imediatamente o uso de um endereço IP e retorna ao estado INICIALIZA, ele recebeu do servidor DHCP, a mensagem DHCPNACK DHCPREQUEST DHCPPACK DHCPOFFER DHCPDISCOVER.
(ESAF-ANA-ANALISTA_ADMINISTRATIVO-2009) É função do gerenciamento de falhas: medir e analisar o desempenho dos componentes da rede. verificar, a longo prazo, as demandas variáveis de tráfego e falhas ocasionais na rede. tratamento de falhas transitórias da rede. controlar o acesso aos recursos da rede. contabilizar a utilização de recursos da rede.
(ESAF-ANA-ANALISTA_ADMINISTRATIVO-2009) Analise as seguintes afirmações relativas aos recursos de segurança providos pelo protocolo SNMPv3: I. O controle de acesso às informações de gerenciamento de redes é baseado em visões. II. É usado o algoritmo DES no modo de endereçamento de blocos de cifras. III. Há proteção contra ataques de reprodução, com base em um contador no receptor. Indique a opção correta. Apenas as afirmações I e II são verdadeiras. Apenas as afirmações I e III são verdadeiras. Apenas as afirmações II e III são verdadeiras. As afirmações I, II e III são verdadeiras. Nenhuma das afirmações é verdadeira.
(ESAF-ANA-ANALISTA_ADMINISTRATIVO-2009) Ferramentas clientes de correio eletrônico são capazes de exibir dados não-ASCII via mensagem padrão de correio eletrônico devido à flag de sincronização. ao HTML. à MIME. ao metadado. à representação externa de dados (XDR).
(ESAF-ANA-ANALISTA_ADMINISTRATIVO-2009) O protocolo capaz de compensar a variação de atraso e a perda de sequência dos pacotes em redes IP é o protocolo transporte em tempo real (RTP). reserva de recursos (RSVP). controle de transmissão (TCP). mensagens de controle Internet (ICMP). intercâmbio programado (IP).
(ESAF-ANA-ANALISTA_ADMINISTRATIVO-2009) A mensagem de requisição do protocolo de inicialização de sessão (SIP), que permite ao cliente conhecer as capacidades do servidor, é denominada Invite. Register. Options. ACK. Priority.
(ESAF-ANA-ANALISTA_ADMINISTRATIVO-2009) Em redes sem fio, o fenômeno no qual porções de onda eletromagnética que refletem em objetos e no solo, seguindo caminhos de comprimentos variados entre emissor e receptor, é denominado redução da força do sinal. interferência de outras fontes. atenuação de percurso. propagação multivias. propagação deslocamento de faixa de alcance.
(ESAF-ANA-ANALISTA_ADMINISTRATIVO-2009) O padrão IEEE 802.11, caracterizado por atuar numa faixa de frequências de 2.4 a 2.485 Ghz, com taxa de dados de até 54 Mbps, é o 802.11a 802.11b 802.11g 802.11i 802.11q.
(ESAF-ANA-ANALISTA_ADMINISTRATIVO-2009) O protocolo que fornece autenticação e criptografia de dados entre hospedeiros e um ponto de acesso em redes sem fio, num esquema baseado em chaves simétricas compartilhadas, é o(a) algoritmo de troca de chaves na Internet (IKE). privacidade equivalente sem fio (WEP). protocolo de autenticação de cabeçalho (AH). protocolo de segurança de encapsulamento de carga útil (ESP). protocolo extensível de autenticação (EAP).
(ESAF-ANA-ANALISTA_ADMINISTRATIVO-2009) Analise as seguintes afirmações sobre o protocolo de reserva de recursos (RSVP): I. Oferece apenas dois tipos de serviços: carga controlada e serviço garantido. II. O serviço de carga controlada requer largura de banda específica. III. O serviço garantido requer o estabelecimento de um atraso máximo. Assinale a opção correta. Apenas as afirmações I e II são verdadeiras. Apenas as afirmações I e III são verdadeiras. Apenas as afirmações II e III são verdadeiras. As afirmações I, II e III são verdadeiras. Nenhuma das afirmações é verdadeira.
(ESAF-ANA-ANALISTA_ADMINISTRATIVO-2009) A técnica de enfileiramento que ordena o fluxo de pacotes em diversas filas lógicas, com prioridades associadas, é: Primeiro a chegar, primeiro a ser atendido (FCFS). Primeiro a chegar, último a ser atendido (FCLS). Enfileiramento justo (FQ). Enfileiramento baseado em classes (CBQ). Enfileiramento justo balanceado (WFQ).
(ESAF-ANA-ANALISTA_ADMINISTRATIVO-2009) No gerenciamento de projetos, as informações de saída da fase de planejamento são entradas para os processos de Início. Execução. Controle. Monitoramento. Fechamento.
(ESAF-ANA-ANALISTA_ADMINISTRATIVO-2009) A tecnologia utilizada para implementar estruturas de serviço diferenciado (diffserv) e redes privadas virtuais (VPNs), baseada em roteadores de comutação de rótulos, é denominada Frame Relay. Comutação acelerada. Comutação com roteamento. Comutação de rótulos multiprotocolo (MPLS). ATM.
(ESAF-ANA-ANALISTA_ADMINISTRATIVO-2009) A quantidade de canais virtuais permanentes necessários para conectar N pontos de entrada a N pontos de saída em redes ATM é N N(N 1) 2N N-1 2N-1.
(UFF-DATAPREV-ANALISTATI-2009) A empresa ALPHA possui uma classe C para endereçamento de rede IP e usa como máscara o valor 255.255.255.224, para definir suas sub-redes. A quantidade máxima de equipamentos que podem estar conectados a cada uma dessas sub-redes é de: 16 30 8 32 14.
(UFF-DATAPREV-ANALISTATI-2009) Sobre uma rede de computadores com topologia em anel, é correto afirmar que: cada nó que a compõe deve ser capaz de repassar a mensagem para o próximo nó, ou remove-la da rede seletivamente, segundo critérios pré-definidos; a instabilidade de um dos seus componentes não interfere no grau de estabilidade do sistema; possui necessariamente duas interligações físicas entre cada um de seus nós, para permitir que as mensagens trafeguem nos dois sentidos simultaneamente; apenas cabo coaxial pode ser utilizado para este tipo de topologia; cada estação de trabalho se interliga diretamente ao anel.
(UFF-DATAPREV-ANALISTATI-2009) No modelo OSI, os protocolos UDP,PPP, SNMP, SSL e ICMP, operam, respectivamente, nas camadas: 3, 6, 2, 7 e 4; 4, 7, 2, 3 e 6; 3, 2, 7, 6 e 4; 4, 2, 7, 6 e 3; 4, 2, 6, 7 e 3.
(UFF-DATAPREV-ANALISTATI-2009) Para um roteador IGP (que utilize os protocolos RIP ou OSPF) decidir por onde o datagrama recebido deverá seguir, ele pode se basearemumdos dois algoritmos abaixo: prioridade de caminho ou nível de segurança; velocidade real ou desempenho absoluto; vetor de distância ou estado de enlace; tráfego concorrente ou congestionamento herdado; capacidade de transmissão ou taxa de erros.
(UFF-DATAPREV-ANALISTATI-2009) As arquiteturas de rede Ethernet, Token Ring e FDDI, no modelo OSI, operam na(s) camada(s): 3; 1, 2 e 3; 1; 2; 1 e 2;.
(UFF-DATAPREV-ANALISTATI-2009) Comparando-se os protocolos UDP e TCP, pode-se afirmar que: os programas que usam UDP são responsáveis por oferecer a confiabilidade necessária ao transporte dos dados; o UDP garante a entrega através do uso de confirmações e entrega seqüenciada dos dados; o TCP provê serviço sem conexão, ou seja, nenhuma sessão é estabelecida entre os hosts; o TCP é mais rápido, e pode oferecer suporte tanto à comunicação ponto a ponto quanto à comunicação ponto a multiponto; ambos são orientados à conexão e, portanto, garantem a entrega do pacote transmitido.
(UFF-DATAPREV-ANALISTATI-2009) As Redes Virtuais trabalham através de segmentação de, domínios, reduzindo assim o congestionamento da rede. O uso de VLANs pode ser configurado para segmentar os recursos de uma rede departamental. Elas são definidas no padrão IEEE: 802.1.p 802.1.d 802.11.x 803.2 802.1.q.
(UFF-DATAPREV-ANALISTATI-2009) A principal função do protocolo Spanning Tree é: segmentar domínio de Broadcast de forma oferecer um nível maior de segurança à rede; definir prioridades de acordo com as características e tamanho dos pacotes encaminhados; oferecer proteção contra loops formados de maneira não intencional na infra-estrutura da rede; detectar ataques contra a unidade central de processamento (CPU) do switch, e providenciar ações corretivas; prover um meio seguro para permitir aos usuários se registrarememuma rede.
(UFF-DATAPREV-ANALISTATI-2009) Redes de computadores também podem ser classificadas de acordo com as distâncias físicas entre seus elementos ativos. Em ordem crescente de proximidade ou áreas de abrangência, são chamadas de: LAN,WANe MAN; LAN,MANeWAN; MAN, LAN eWAN; WAN, LAN e MAN; MAN,WANe LAN.
(UFF-DATAPREV-ANALISTATI-2009) Os cabos UTP-CAT5 são normalmente utilizados em redes Ethernet. Dentre suas principais características, de acordo com as normas vigentes, pode-se destacar que são compostos de: 4 pinos, podendo suportar velocidade de 100 Mbps em uma máxima de distância entre pontos de 1.000 metros; 8 pares de fios trançados não-blindados, podendo suportar velocidade de 100 Mbps em uma máxima de distância entre pontos de 100 metros; 8 pinos, podendo suportar velocidade de 100 Mbps em uma máxima de distância entre pontos de 1.000 metros; 4 pares de fios trançados não-blindados, podendo suportar velocidade de 100 Mbps em uma máxima de distância entre pontos de 100 metros; 4 pares de fios trançados blindados, podendo suportar velocidade de 100 Mbps em uma máxima de distância entre pontos de 100 metros.
(UFF-DATAPREV-ANALISTATI-2009) Em um sistema Linux, se o usuário deseja configurar a placa de rede ethernet com o endereço IP 192.168.0.1/28, deve utilizar o comando: ifconfig eth 192.168.0.1 netmask 255.255.255.240; ifconfig eth0 192.168.0.1 netmask 255.255.255.224; ifconfig eth0 192.168.0.1/28; ifconfig eth0 192.168.0.1 netmask 255.255.255.240; ifconfig eth0 192.168.0.1 mask 255.255.255.224.
(UFF-DATAPREV-ANALISTATI-2009) No modelo OSI, a camada responsável pelo controle e estabelecimento da comunicação entre duas máquinas é a: transporte rede sessão enlace física.
(UFF-DATAPREV-ANALISTATI-2009) No TCP/IP as portas que estão, por padrão, reservadas aos serviços SSH, DNS e DNS são, respectivamente: 23, 20 e 53 22, 80 e 53 23, 21 e 25 23, 21 e 25 22, 80 e 23 80, 23 e 25.
Report abuse Consent Terms of use