Questões sobre Redes de computadores

Lista completa de Questões sobre Redes de computadores para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Durante o projeto de uma rede Wi-Fi, um analista realizou uma pesquisa para levantar quais fontes poderiam gerar interferência no sinal transmitido entre os pontos de acesso à rede e os computadores. Se a sua pesquisa tomar como base, exclusivamente, a faixa nominal de frequências utilizadas pela rede Wi-Fi, qual das fontes abaixo NÃO constitui possível fonte de interferência?

  • A. Equipamentos que usam Bluetooth.
  • B.

    Fornos de micro-ondas.

  • C.

    Telefones sem fio operando em 2,4 Ghz.

  • D.

    Telefones sem fio operando em 5 Ghz.

  • E.

    Telefones celulares 2G.

O SSH (secure shell) é utilizado para acesso a dispositivos que suportem gerenciamento remoto em redes. Acerca do SSH e do gerenciamento remoto, julgue os itens de 59 a 63.

Em consequência do padrão do protocolo, o SSH utiliza o protocolo de transporte TCP na porta 22. Entretanto, em determinados dispositivos, é possível alterar a porta padrão.

  • C. Certo
  • E. Errado

Após enviar um datagrama para um servidor na Internet, uma estação recebeu uma mensagem ICMP TIME EXCEEDED. Significa que

  • A.

    a taxa de transmissão da estação deve ser diminuída.

  • B.

    o campo TTL (Time do Live) do datagrama assumiu o valor 0.

  • C.

    o servidor de destino não foi localizado na rede.

  • D.

    os datagramas enviados como retorno pelo servidor estão corrompidos.

  • E.

    os datagramas estão sendo gerados com erro porque existe um bug no software da estação.

O SSH (secure shell) é utilizado para acesso a dispositivos que suportem gerenciamento remoto em redes. Acerca do SSH e do gerenciamento remoto, julgue os itens de 59 a 63.

Um ambiente gráfico pode ser configurado para que janelas gráficas X11 sejam encaminhadas à estação que realiza o início da conexão SSH. Para tanto, a estação que inicia a conexão deve ter um servidor X11 habilitado e configurado.

  • C. Certo
  • E. Errado

O escritório da Empresa X está localizado em um prédio onde existem diversas salas comerciais ocupadas por outras empresas. Marcos é o administrador da rede da Empresa X, onde os computadores estão conectados em uma rede wireless via Wi-Fi. Para impedir que usuários em salas próximas consigam conectar-se à sua rede, Marcos resolveu adotar uma solução baseada em autenticação e criptografia. No contexto de redes wireless e com base no que foi descrito, qual dos padrões abaixo poderia ser adotado por Marcos?

  • A.

    WPA

  • B.

    SSID

  • C.

    IrDA

  • D.

    DSSS

  • E.

    FHSS

O SSH (secure shell) é utilizado para acesso a dispositivos que suportem gerenciamento remoto em redes. Acerca do SSH e do gerenciamento remoto, julgue os itens de 59 a 63.

A versão 1 do protocolo SSH, considerada muito segura pelos padrões atuais de criptografia, permite que o dispositivo gerenciado receba comandos remotos.

  • C. Certo
  • E. Errado

Para as topologias Física e Lógica de redes de computadores são feitas as afirmativas a seguir.

I – A topologia física em barramento é uma topologia na qual os computadores são ligados em um mesmo barramento físico de dados. Embora essa topologia física tenha caído em desuso, logicamente ela é amplamente utilizada, como, por exemplo, pelas redes ethernet.

II – Na topologia física em anel, são utilizados concentradores em cada estação conectada à rede para reduzir a distorção que esta topologia gera no sinal transmitido.

III – A topologia física em estrela se caracteriza pela utilização de conectores BNC que conectam os cabos da rede a um conector T que, por sua vez, está conectado à placa de rede do computador ligado à rede.

Está correto o que se afirma em

  • A.

    I, apenas.

  • B.

    II, apenas.

  • C.

    II, apenas.

  • D.

    I e II, apenas.

  • E.

    I, II e III.

Um dispositivo que utiliza o protocolo TCP/IP está conectado à rede local e precisa se comunicar com outro dispositivo que utiliza o mesmo protocolo. A estação que inicia a comunicação realiza cálculos com base na aritmética computacional, com a conversão de números decimais para binários, e realiza operações de lógica booleana.

Considerando essas informações, julgue os itens que se seguem.

Se uma estação A tiver o endereço IP 192.168.1.1 com máscara 255.255.255.252 e o destino da comunicação for uma estação B com IP 192.168.1.4, ocorrerá roteamento.

  • C. Certo
  • E. Errado

Qual das características abaixo é de uma rede Token Ring?

  • A.

    Ambiente apresenta colisões.

  • B.

    Se o monitor da rede parar de funcionar, a rede também para.

  • C.

    Utiliza CSMA/CD.

  • D. Utiliza cabo coaxial com blindagem de 150 ohms.
  • E.

    Utiliza codificação Manchester.

Um usuário da Internet realizou pesquisa direcionada a sítio específico com determinadas restrições. Para realizar a sua pesquisa, o usuário acessou a página do Google por meio de um navegador apropriado e, no campo de pesquisa, digitou os dados a seguir.

Acerca dessa situação, julgue os itens subsequentes.

File:pdf diz à ferramenta de busca do Google que as respostas deverão ficar restritas a arquivos do tipo pdf.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...