Questões sobre Rede de Computadores

Lista completa de Questões sobre Rede de Computadores para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Dentre os protocolos apresentados abaixo, qual se caracteriza por ser um protocolo padrão para o envio de emails na internet?

  • A.

    POP3

  • B.

    SMTP

  • C.

    IMAP

  • D.

    IRC

Vários dispositivos são usados em uma rede, cada um deles possuindo funções específicas. Como exemplos de equipamentos dedicados podemos citar as placas de rede, os hubs, switches, bridges, routers, etc, que têm a finalidade de interpretar os sinais digitais processados na rede e encaminhálos ao seu destino, obedecendo a um determinado padrão e protocolo.

A figura a seguir mostra uma interação típica desses componentes:

Na figura, alguns componentes da rede são rotulados por números entre parênteses. Dois rótulos iguais indicam o mesmo tipo de componente.

Com base na figura, assinale a alternativa correta:

  • A.

    Os equipamentos (1) são routers.

  • B.

    O equipamento (2) é uma bridge.

  • C.

    O equipamento (3) é um repetidor.

  • D.

    O equipamento (4) é um hub e o equipamento (5) é um switch.

Analise as seguintes afirmações relativas a elementos de interconexão de redes de computadores: 

I. As pontes são dispositivos que podem ser utilizados para dividir e isolar o tráfego entre os segmentos de uma rede.

II. Quando redes locais são interligadas por pontes os quadros para o endereço de broadcast são propagados em todas as redes.

III. Os switches funcionam como uma ponte simplificada, servindo apenas para interligar dois hubs com a mesma velocidade de transmissão e com uma distância entre si superior ao permitido pelo meio de transmissão, operando como um simples repetidor.

IV. Da mesma forma que os switches, os gateways são roteadores utilizados para interligar redes que operam com diferentes protocolos na camada física.

 

Estão corretas:

  • A.

    I e II.

  • B.

    II e III.

  • C.

    III e IV.

  • D.

    I e III.

Analise as seguintes afirmações relativas ao sistema operacional Windows 2000 Server:

I. O pagefile.sys é o nome do arquivo onde é armazenada a memória virtual e pode ser criado um em cada partição de disco.

II. O Windows aceita a existência de mais de um processador na mesma máquina, ou seja, é um sistema operacional de multiprocessamento simétrico.

III. Em uma máquina, para se excluir o arquivo de armazenamento da memória virtual do disco de inicialização do sistema, é necessário que se reinstale o Sistema Operacional.

IV. As controladoras SCSI, apesar de mais rápidas que as IDE, tornam-se inviáveis para o uso com o Sistema Operacional Windows 2000, por permitir apenas um dispositivo (disco rígido) por controladora.

 

Estão corretas:

  • A.

    I e II.

  • B.

    II e III.

  • C.

    III e IV.

  • D.

    I e III.

Sobre endereçamentos IPs é correto afirmar:

I. Um endereço de IP possui 32 bits divididos em 4 octetos de 8 bits, cada octeto é convertido em número de base decimal que abrange de [0-255] e são separados por ponto.

II. Atualmente existem 5 tipos de classes definidas. Estas classes são usadas para definir quantos bits são alocados para endereço de rede e endereço de hosts, podem ser usadas também para dimensionar o tamanho da rede.

III. A classe A possui endereços de 1.0.0.0 até 127.0.0.0, o 1 octeto (8 bits) é endereço de rede, os 3 últimos octetos (24 bits restantes) são endereços de hosts, assim como (N.H.H.H), então teremos 126 redes e 16.777.214 hosts por rede.

IV. A classe B possui endereços de 128.0.0.0 até 191.255.0.0, os 2 primeiros octetos (16 bits) são endereços de rede, os 2 últimos octetos (16 bits restantes) são endereços de hosts, assim como (N.N.H.H), então teremos 16.385 redes e 65.534 hosts por rede.

V. A classe C possui endereços de 192.0.0.0 até 223.255.255.0, os 3 primeiros octetos (24 bits) são endereços de rede, o último octeto (8 bits restantes) é endereço de hosts, assim como (N.N.N.H), então teremos 2.097.152 redes e 254 hosts por rede.

VI. A classe D possui endereços de 224.0.0.0 até 239.255.255.255, essa classe é usada para protocolos multicast conforme (RFC 2236).

VII. A classe E possui endereços de 240.0.0.0 até 255.255.255.255, essa classe é experimental e reservada para uso futuro.

 

Assinale a opção que apresenta todas as corretas.

  • A.

    I, II, III, VI e VII.

  • B.

    I, II, III, IV, V e VII.

  • C.

    I, II, III, IV e V.

  • D. I, II, III, IV, V, VI e VII.

O cabo UTP é um dos mais usados para a criação de redes de computadores baseadas em fios. Uma forma de fazer ligação ponto-a-ponto é utizar um cabo crossover (ligação numa extremidade de acordo com a norma EIA/TIA 568A e outra extremidade em acordo com a norma EIA/TIA 568B). Quais as sequências de fios corretas para a extremidade EIA/TIA 568A e EIA/TIA 568B?

  • A.

    Verde-branco, verde, laranja-branco, azul, azul-branco, laranja, marrom-branco, marrom na extremidade 568A e laranja-branco, laranja, verde-branco, azul, azul-branco, verde, marrom-branco, marrom na extremidade 568B.

  • B.

    Verde, verde-branco, laranja-branco, azul, azul-branco, laranja, marrom-branco, marrom na extremidade 568A e laranja-branco, laranja, verde-branco, azul, azul-branco, verde, marrom-branco, marrom na extremidade 568B.

  • C.

    Laranja-branco, laranja, verde-branco, azul, azul-branco, verde, marrom-branco, marrom na extremidade 568A e verde-branco, verde, laranja-branco, azul, azul-branco, laranja, marrom-branco, marrom na extremidade 568B.

  • D.

    Verde, verde-branco, laranja, azul-branco, azul, laranja-branco, marrom-branco, marrom na extremidade 568A e laranja-branco, laranja, verde-branco, azul, azul-branco, verde, marrom-branco, marrom na extremidade 568B.

Sobre o padrão 802.11 é incorreto afirmar:

  • A.

    802.11g - Baseia-se na compatibilidade com os dispositivos 802.11b e oferece uma velocidade de 54 Mbps. Funciona dentro da frequência de 2,4 GHz.

  • B.

    802.11b - Alcança uma velocidade de 22 Mbps padronizada pelo IEEE e uma velocidade de 11 Mbps, oferecida por alguns fabricantes não padronizados.

  • C.

    802.11i - Criado para aperfeiçoar as funções de segurança do protocolo 802.11.

  • D.

    802.11n - Opera nas faixas de 2,4Ghz e 5Ghz, geralmente com uma velocidade de 128 Mbps. Promete ser o padrão wireless para distribuição de mídia.

Qual o modo mais simples de interconectar Local Area Networks ?

  • A.

    Utilizando switchs.

  • B.

    Utilizando roteadores.

  • C.

    Utilizando adaptadores de redes locais.

  • D.

    Utilizando hubs.

Quanto às tecnologias de comunicação voz/dados, considere:

I. Largamente adotada no mundo todo como meio de acesso rápido à Internet, através da mesma infraestrutura das linhas telefônicas convencionais. Sua grande vantagem é permitir acesso à Internet ao mesmo tempo em que a linha de telefone fica livre para voz ou fax, ou mesmo uma ligação via modem, usando um único par de fios telefônicos.

II. Uma linha telefônica convencional é transformada em dois canais de mesma velocidade, em que é possível usar voz e dados ao mesmo tempo, cada um ocupando um canal. Também é possível usar os dois canais para voz ou para dados.

III. Aproveita a ociosidade das freqüências mais altas da linha telefônica para transmitir dados. Uma de suas características é a diferença de velocidade para efetuar download e upload; no download ela é maior.

IV. Útil quando é necessária transferência de informações entre dois ou mais dispositivos que estão perto um do outro ou em outras situações onde não é necessário alta taxa de transferência. Os dispositivos usam um sistema de comunicação via rádio, por isso não necessitam estar na linha de visão um do outro.

Os itens acima referem-se, respectivamente, a

  • A.

    ISDN (Integrated Services Digital Network), ADSL (Assimetric Digital Subscriber Line), ISDN, Wi-Fi.

  • B.

    ADSL, ISDN, ISDN e Bluetooth.

  • C.

    ADSL, ISDN, ADSL e Bluetooth.

  • D.

    ADSL, ISDN, ADSL e Wi-Fi.

  • E.

    ISDN, ADSL, ADSL e Bluetooth.

O firewall do Windows é uma ferramenta que ajuda a manter o computador mais seguro. Assinale a alternativa que descreve uma das funções efetuadas por essa ferramenta:

  • A.

    Impede que o usuário abra e-mails com anexos perigosos.

  • B.

    Detecta e desativa vírus que já estavam no computador antes da ativação do firewall.

  • C.

    Bloqueia spam ou e-mail não solicitado da caixa de entrada do usuário.

  • D.

    Envia automaticamente mensagens de e-mail para o fabricante do antivírus instalado na máquina, contendo informações sobre possíveis ameaças encontradas.

  • E.

    Pede a permissão do usuário para bloquear ou desbloquear determinadas solicitações de conexão.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...