Questões de Informática / Microinformática do ano 2006

Lista completa de Questões de Informática / Microinformática do ano 2006 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considere que duas estações Windows 2000 server tenham os endereços IP 192.168.1.1 e 192.168.2.1. Nesse caso, a máscara correta para que essas duas estações estejam no mesmo segmento de rede IP é

  • A.

    255.255.0.0.

  • B.

    255.0.255.128.

  • C.

    255.255.255.0.

  • D.

    255.255.200.192.

Considerando as melhores práticas de distribuição de endereçamento IP, de posse do endereço 172.16.5.10, assinale a opção que apresenta a definição correta de máscara de rede válida que pode ser utilizada com o referido endereço IP.

  • A.

    252.255.255.2

  • B.

    255.252.255.0

  • C.

    255.255.255.0

  • D.

    255.255.221.0

Acerca da arquitetura TCP/IP e dos protocolos de comunicação, assinale a opção correta.

  • A.

    O TCP opera na camada de transporte do TCP/IP e não garante a entrega da informação.

  • B.

    O ethernet, incluído na arquitetura TCP/IP, está na camada de enlace.

  • C.

    O ICMP está na camada de rede do TCP/IP e opera com informações do estado da rede.

  • D.

    O protocolo de broadcast na arquitetura TCP/IP é o UDP, pelo fato de este protocolo não garantir a entrega dos dados.

Com relação aos protocolos de comunicação usados na Internet, é INCORRETO afirmar que:

  • A. TCP e UDP fornecem, respectivamente, serviços de transmissão com e sem conexão.
  • B. Endereçamento e roteamento são funcionalidades desempenhadas pelo protocolo IP.
  • C.

    ICMP provê a transmissão de mensagens de e-mail sobre TCP.

  • D.

    Combinada com o endereço IP, a máscara de rede define quais endereços pertencem à mesma rede.

  • E.

    Um gateway, ou roteador, trata do encaminhamento seletivo de pacotes para endereços fora da rede onde são originados.

É um protocolo fim a fim definido para a camada de transporte do modelo TCP/IP, sem conexão e não confiável, destinado a aplicações diretas do tipo cliente-servidor, que não exigem controle de fluxo nem manutenção da seqüência das mensagens enviadas do tipo solicitação/ resposta, nas quais a imediata entrega é mais importante que a entrega precisa, o

  • A.

    FTP.

  • B.

    TCP.

  • C.

    SMTP.

  • D.

    IP.

  • E.

    UDP.

Um protocolo da camada de transporte do modelo de referência TCP/IP com as seguintes características:

I. sem conexão e não confiável.

II. destinado a aplicações que não necessitam controle de fluxo, nem manutenção da seqüência das mensagens enviadas e que usam seus próprios recursos para tal.

III. usado em aplicações cliente-servidor onde a entrega imediata é mais importante do que a entrega precisa (por exemplo, transmissão de voz ou vídeo).

Este protocolo é o

  • A.

    SMTP

  • B.

    TCP

  • C.

    FTP

  • D.

    IP

  • E.

    UDP

Analise as seguintes afirmações relacionadas a componentes de redes de computadores.

I. Hubs são dispositivos utilizados para conectar o adaptador de rede de um computador diretamente a uma rede telefônica. Com o Hub, as conexões são concentradas, ficando o computador ligado à Internet por uma conexão de alta velocidade, como por exemplo ADSL.

II. Repetidores fazem o papel de guarda de trânsito, garantindo que os pacotes de mensagens sejam dirigidos a endereços certos na rede.

III. Em uma rede token ring, o computador monitora a rede até que identifica que um padrão especial de bits denominado permissão. Só então, irá enviar o pacote de dados.

IV. Pontes conectam múltiplas LAN'S, como por exemplo a LAN da Administração com a LAN do Departamento de Recursos Humanos. Elas dividem o tráfego na rede, apenas passando informações de um lado para outro quando for necessário.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A. I e II
  • B. II e III
  • C. III e IV
  • D. I e III
  • E. II e IV

Analise as seguintes afirmações relacionadas a redes de computadores e seus componentes.

I. Uma rede, com um número limitado de roteadores para outras redes, pode ser configurada com roteamento estático. Uma tabela de roteamento estático é construída manualmente pelo administrador do sistema e pode ou não ser divulgada para outros dispositivos de roteamento na rede.

II. Uma tabela de roteamento dinâmico é construída a partir de informações trocadas entre roteadores. Os protocolos são desenvolvidos para distribuir informações que ajustam rotas dinamicamente para refletir alterações nas condições da rede.

III. Todas as portas de um roteador devem receber o mesmo endereço IP.

IV. Quando se executa um traceroute através de um roteador com tabela de roteamento estática, o protocolo de roteamento informa, para a entidade de origem, que a rota não existe.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A. I e II
  • B. II e III
  • C. III e IV
  • D. I e III
  • E. II e IV

Além de fornecer endereços de IP dinamicamente, um servidor DHCP

  • A.

    provê todos os dados de configuração requeridos pelo TCP/IP, além de dados adicionais requeridos para servidores específicos.

  • B.

    provê todos os dados necessários à montagem de rotas dinâmicas necessárias ao perfeito funcionamento de roteadores dinâmicos.

  • C.

    desempenha um papel de balanceador de carga de conexão à Internet.

  • D.

    fornece o endereço MAC de todos os adaptadores de rede conectados ao mesmo segmento físico de rede do referido servidor.

  • E.

    fornece os parâmetros de configuração do protocolo roteável NetBEUI.

Pode-se acessar uma rede privada por meio da Internet ou de outra rede pública usando uma Virtual Private Network (VPN). Com relação aos protocolos usados e à sua arquitetura, é correto afi rmar que uma VPN

  • A.

    não precisa ser cifrada para garantir o sigilo das informações que por ela trafegam, graças à sua característica de encapsulamento.

  • B.

    dispensa o uso de firewalls, o que torna seu custo operacional reduzido quando ao acesso à Internet.

  • C.

    operando para interligar escritórios de uma mesma empresa garante a segurança dos dados com a alternância entre seus possíveis protocolos durante o processo de comunicação. Neste caso, criptografia não pode ser utilizada na VPN de alta velocidade por comprometer seu desempenho.

  • D. ativada por PPTP, Point-to-Point Tunneling (protocolo de encapsulamento ponto-a-ponto), é tão segura quanto em uma única rede local de uma empresa.
  • E. permite uma garantia da qualidade dos serviços prestados, mesmo utilizando-se como meios de comunicação acessos à Internet de baixa qualidade.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...