Questões sobre Arquitetura de redes

Lista completa de Questões sobre Arquitetura de redes para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Quanto à extensão geográfica de uma rede, podemos caracterizá-la como:

  • A.

    coaxial, par trançado e fibra ótica.

  • B.

    LAN, MAN e WAN.

  • C.

    infravermelho, microondas e rádio.

  • D.

    anel, barramento e estrela.

O TCP é um protocolo da camada do modelo OSI:

  • A.

    de aplicação.

  • B.

    de transmissão.

  • C.

    de transporte.

  • D.

    de rede.

O protocolo mais utilizado para transfrência de arquivos é o:

  • A.

    UDP

  • B.

    TCP

  • C.

    SMTP

  • D.

    FTP

Quantas camadas o modelo de referência TCP/IP possui?

  • A.

    4

  • B.

    5

  • C.

    6

  • D.

    7

A maneira mais simples de realizar um teste de conexão entre duas máquinas, numa rede TCP/IP, é utilizando-se:

  • A.

    ipconfig

  • B.

    spoof

  • C.

    traceroute

  • D.

    ping

O endereçamento do IP utiliza cinco classes. Quais das abaixo utilizamos efetivamente no mundo empresarial?

  • A.

    classes A, B e C.

  • B.

    classes B, C e D .

  • C.

    classes C, D e E.

  • D.

    todas as cinco classes.

O acesso aos sistemas de informação deve ser controlado com base nos requisitos de segurança e de negócio, levando-se em conta as políticas para disseminação e autorização da informação. Em relação a controle de acesso, é correto afirmar que

  • A. não há necessidade, para o controle de acesso, de se ter conhecimento a respeito dos princípios e níveis de segurança e classificação da informação na organização.
  • B. o gerenciamento de acessos físicos deve compreender o registro de usuários, gerenciamento de privilégios, gerenciamento das senhas de usuários e revisão dos direitos de acesso dos usuários – preocupações que não se aplicam aos acessos lógicos.
  • C. fazem parte do controle de acesso ao sistema operacional, preocupações tais como restrição de acesso a aplicações e isolamento de sistemas sensíveis.
  • D. na especificação das regras para controle de acesso, não se deve utilizar a premissa: "tudo deve ser permitido, a menos que expressamente proibido".
  • E. o controle, na auditoria, consiste em fiscalizar as atividades, com relação às normas pré-estabelecidas. Com isso, a identificação e autenticação de usuários formam um exemplo de controle de detecção.

Nas questões de número 31 até 52 considere as configurações padrões e/ou típicas de hardware e software, a menos quando especificado em contrário. A quantidade de camadas que compões a pilha completa de protocolos TCP/IP é:

  • A. 2
  • B. 3
  • C. 4
  • D. 5
  • E. 6

Considerando os conceitos associados à transmissão de dados/voz em uma linha telefônica é incorreto afirmar que

  • A. a multiplexação por divisão de freqüência consiste na transmissão seqüencial de canais telefônicos, efetuando com isso um melhor aproveitamento do espectro de freqüência disponibilizado.
  • B. a multiplexação por divisão de freqüência permite o agrupamento de diferentes canais em um super grupo, o qual consiste na multiplexação por freqüência de canais arranjados em grupos, seguido da multiplexação destes grupos, permitindo um melhor aproveitamento do canal.
  • C. para transmissão de vários bits por baud, o modem padrão V.32bis de 14400bps efetua uma transmissão de 6 bits por amostra com uma velocidade de 2400 bauds.
  • D. na multiplexação por divisão do tempo os dados analógicos são convertidos ao formato digital por meio de codec (codificador/decodificador) efetuando-se uma amostragem do sinal milhares de vezes por segundo.
  • E. conforme o teorema de Nyquist, a taxa máxima de dados em um canal sem ruído é o dobro da taxa de amostras, ou seja, em um canal de 4000Hz (com transmissão de sinais binários) a capacidade é de 8000 bps (bits por segundo).

Nas questões de número 31 até 52 considere as configurações padrões e/ou típicas de hardware e software, a menos quando especificado em contrário.

Em uma rede de computadores baseada em TCP/IP, ao se enviar um pedido de eco (ICMP echo request) a um computador que está a uma quantidade de saltos (hop) maior do que o valor TTL especificado, a resposta ICMP será:

  • A. Destination unreachable (destino inalcançável)
  • B. Nenhuma, uma vez que o destino não foi alcançado, ele não tem como responder a uma requisição que não recebeu
  • C. Redirect (redirecionamento)
  • D. Source quench (origem extinta)
  • E. Time exceeded (tempo excedido)
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...