.Teste 3 – Redes de Computadores

Juliana Jenny Kolb

Home > Simulados on-line  Questões de Concursos > Tecnologia da Informação (TI) > Questões Redes de Computadores

* Clique aqui para acessar as questões por matérias da disciplina.

Teste 3 – Redes de Computadores

Questões extraídas de concursos públicos e/ou provas de certificação. Cada teste apresenta no máximo 30 questões.

Results

#1. (CASA DA MOEDA – CESGRANRIO/2012) Os protocolos de comunicação são ferramentas essenciais para o uso da internet. Dentre esses protocolos, inclui-se o

#2. (CESPE – TCE-RS/2013) É possível, utilizando-se uma conexão VPN criptografada, acessar os dados da intranet do TCE/RS por meio da Internet.

#3. (FCC – TCE-SP/2012) A empresa SWYTECSecurity deseja ligar a rede local de sua matriz em São Paulo com a rede local da sua filial no Rio de Janeiro com o objetivo de permitir o compartilhamento de dados entre essas Unidades. Tanto na matriz como na filial, há uma rede interna que interliga os computadores no ambiente físico. Ao fazer as ligações necessárias será formada uma rede

#4. (FCC – TCE-CE/2012) São arquitetura de rede local e de longa distância, respectivamente,

#5. (FGV – IBGE/2016) Determinada instituição deseja implementar uma VPN para seus usuários. Para evitar a interferência de firewalls no meio do caminho, o ideal seria que a VPN utilizasse um canal SSL, através da porta tcp/443, que geralmente se encontra livre de bloqueios. Para atender essa situação, deve ser usada uma VPN com o protocolo:

#6. (FGV – IBGE/2016) Um determinado firewall está configurado para permitir plena comunicação apenas quando a conexão for oriunda da rede interna, não permitindo o estabelecimento de conexões originadas de fora. Nessa configuração, um protocolo de rede que teria problemas de pleno funcionamento através desse firewall, seria:

#7. (FGV – IBGE/2016) SAN (Storage Area Network) é uma rede de alta velocidade que conecta servidores e dispositivos de armazenamento (storage). Com relação às características das redes SAN, analise as afirmativas a seguir:
I. Elimina a necessidade de conexão dedicada entre um servidor e o storage.
II. Discos magnéticos e óticos, além de fitas, podem ser conectados à SAN.
III. Pode ser usada para movimentar dados entre discos e fitas.
Está correto o que se afirma em:

#8. FAU – UNICENTRO – Câmara de Ibiporã- 2016) Num ambiente de rede as camadas podem oferecer dois tipos diferentes de serviços às camadas situadas acima delas: serviços orientados a conexões e serviços sem conexões. Entre as opções apresentadas qual não corresponde a serviços orientados a conexões?

#9. (FAU – UNICENTRO – Câmara de Ibiporã- 2016) Em um ambiente de rede um serviço é especificado formalmente por um conjunto de primitivas (operações) disponíveis para que um processo do usuário acesse o serviço.
I – Bloco que espera por uma conexão de entrada.
II – Encerrar uma conexão.
III – Estabelecer uma conexão com um par que está à espera.
IV – Enviar uma mensagem ao par.
Os significados acima expressam respectivamente quais primitivas?

#10. (CESPE – TRE(MT)/2015) Durante a utilização de um navegador de Internet, o serviço DNS é responsável por

#11. (FCC – CNMP/2015) O serviço de nome de domínios (DNS) possui uma arquitetura do tipo cliente/servidor na qual a base de dados é distribuída por toda internet. Nessa arquitetura, o acesso ao servidor DNS para buscar o relacionamento IP/Domínio é feito pelo cliente que é o

#12. (CESPE – MPU/2013) Com relação aos serviços relativos à arquitetura TCP/IP, julgue os itens subsecutivos. O DNS utiliza o UDP em consultas, mas não em transferências de zona. Para esta operação, é utilizado o TCP.

#13. (FAU – UNICENTRO – Câmara de Ibiporã- 2016) Em relação ao tamanho máximo do segmento para cabeamento da Ethernet de gigabit, qual das opções abaixo pode alcançar 5.000 metros?

#14. (FAU – UNICENTRO – Câmara de Ibiporã- 2016) Em relação as conexões TCP qual das portas abaixo geralmente é atribuida ao correio eletrônico (SMTP)?

#15. (FCC – MPE(PE)/2012) O protocolo DNS, usado para transformar nomes de máquinas em endereços de rede, é construído com base em consultas a registros de recursos (RR) que possuem um tipo, como, por exemplo:

#16. (FAU – UNICENTRO – Câmara de Ibiporã- 2016) Do ponto de vista da segurança, malware são programas criados com o intuito de prejudicar usuários e sistemas de informação. Existem vários tipos de malware, aquele programa que armazena todas as informações que um usuário digitou em um micro infectado por ele é conhecido como: ? Keyloggers: capturam e armazenam as teclas digitadas no computador infectado. Assim, as informações de um e-mail ou senhas bancárias, por exemplo, correm riscos.

#17. (CESPE – TRE/RJ – 2012) O LDAP é um protocolo executado sobre TCP/IP e exclusivo para redes Unix que permite organizar recursos de forma hierárquica, tais como árvores de diretório.

#18. (CESPE – BASA – 2012) Em uma rede na qual funciona um serviço de diretório aderente ao protocolo LDAP, a porta de serviço que recebe requisição dos clientes é a 389, TCP. Sendo assim, os pacotes IP que circulam nessa rede, relacionados ao uso do serviço LDAP, contêm em seu cabeçalho a indicação de que 389 é o número da porta de origem ou o da porta de destino.

#19. (CESPE – BASA – 2012) O protocolo de autenticação TACACS é usualmente uma solução empregada para suporte à autenticação em uma instalação de Active Diretory ou LDAP.

#20. (UNICENTRO – UNICENTRO/2016) Marque a alternativa correta em relação ao protocolo de resolução de endereço (AddressResolutionProtocol) – ARP.

#21. (UNICENTRO – UNICENTRO/2016) Um equipamento foi configurado com endereço IP 192.168.21.21 e máscara de rede 255.255.255.128. Marque qual o endereço de broadcast que esse equipamento utilizará.

#22. (UNICENTRO – UNICENTRO/2016) Marque a qual protocolo se refere a seguinte afirmação: “É um protocolo não orientado à conexão, que funciona como um agente de controle de informações e mensagens de erro e usa datagramas IP como meio de transporte. O mecanismo de controle que emite mensagens quando acontece algum erro é a função principal desse protocolo.”

#23. (CETRO – AMAZUL/2015) Assinale a alternativa que apresenta, respectivamente, um exemplo de uma topologia física e uma lógica de rede.

#24. (CETRO – AMAZUL/2015) Em uma VPN, o protocolo IPSEC implementa uma forma de tunelamento na camada de rede. Ele utiliza um cabeçalho de autenticação (AH) que provê

#25. (CETRO – AMAZUL/2015) Considere as seguintes informações sobre um tipo de topologia física de uma estrutura de rede: possui ligações ponto a ponto que operam em um único sentido de transmissão. Os dispositivos são conectados em série, formando um circuito fechado. O sinal circula nesta estrutura até chegar ao destino. Os dados são transmitidos unidirecionalmente de nó em nó até atingir o seu destino. Assinale a alternativa que apresenta esse tipo de topologia.

#26. (CETRO – AMAZUL/2015) A composição da estrutura de um endereço IP padrão IPv4 é composta por

#27. (CETRO – AMAZUL/2015) Assinale a alternativa que apresenta um endereço IPv4 válido.

#28. (CETRO – AMAZUL/2015) Assinale a alternativa correta quanto à camada do modelo TCP/IP a que o protocolo IP pertence.

#29. (CETRO – AMAZUL/2015) Assinale a alternativa que apresenta a função do comando IPCONFIG/ RELEASE. ? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.

ipconfig/release [placa]: libera o IP, manda uma mensagem DHCPRELEASE para o servidor DHCP a fim de liberar a configuração DHCP atual e anular a configuração IP de todas as placas (se alguma não foi configurada) ou de apenas uma determinada placa, se você usar o parâmetro da placa. Este parâmetro desativa o TCP/IP das placas configuradas a fim de obter, automaticamente, um endereço IP; </br> </br>

Para ler mais sobre o assunto, acesse: Comandos IP de redes no Windows ( )

#30. (FCC – TRT-RJ/2013) Todos os computadores que acessam a internet recebem um único endereço que é normalmente um número de 32 bits representados por quatro séries de números que vão de 0 a 255 e são separados por pontos. Quando um usuário envia uma mensagem a outro usuário da internet, a mensagem é decomposta em pacotes que contêm seu endereço de destino. Seria muito difícil lembrar endereços compostos por sequências de 12 números para se enviar uma mensagem, por isso, um determinado sistema converte esses endereços numéricos em nomes de domínio. Um nome de domínio é o nome alfanumérico que corresponde ao endereço de 32 bits exclusivo para cada computador conectado à internet. Para acessar um computador na internet, utiliza-se o nome de domínio, não sendo necessário digitar o endereço numérico do computador de destino. O sistema que converte os endereços numéricos citados no texto para nomes de domínio é conhecido como

Ver Resultado

Deixe uma resposta