Juliana Jenny Kolb
Home > Simulados on-line > Questões de Concursos > Tecnologia da Informação (TI) > Questões Redes de Computadores
* Clique aqui para acessar as questões por matérias da disciplina.
Teste 6 – Redes de Computadores
Questões extraídas de concursos públicos e/ou provas de certificação. Cada teste apresenta no máximo 30 questões.
Os cinco parâmetros de qualidade de serviços mais comumente usados são: Para ler mais sobre o assunto, acesse: Qualidade de Serviços – QoS ( ) O cliente transmite mensagens na sub-rede física para descobrir os servidores DHCP disponíveis. </br> </br> Quando um servidor DHCP recebe um pedido de concessão de IP de um cliente, ele reserva um endereço IP para o cliente (essa reserva é opcional, segundo a RFC 2131 – 3.1.2) e estende uma oferta de concessão IP através do envio de uma mensagem DHCPOFFER para o cliente. </br> </br> Para ler mais sobre o assunto, acesse: DHCP ( ) Para ler mais sobre o assunto, acesse: DHCP ( ) O SIP (Session Initiation Protocol) é um protocolo de controle para criação, modificação e finalização de sessões multimídia e chamadas telefônicas com um ou mais participantes. Os participantes podem ser convidados para sessões do tipo unicast e multicast. O SIP pode convidar usuários para participar de uma nova sessão ou para uma sessão multimídia já existente. Para ler mais sobre o assunto, acesse: SIP ( ) Correto: – SQL Injection: é uma classe de ataque onde o invasor pode inserir ou manipular consultas criadas pela aplicação, que são enviadas diretamente para o banco de dados relacional. O SQL Injection funciona porque a aplicação aceita dados arbitrários fornecidos pelo usuário (“confia” no texto digitado). Exemplo: Ataques pela tela de logon – A técnica mais simples de ataque que explora SQL Injection é a que “engana” o formulário login de uma aplicação. Errado: Smishing: significa o Phishing por SMS. O Smishing é semelhante ao phishing, uma vez que, uma mensagem com um elevado tom de urgência é enviado para o usuário para tomar medidadas na sua conta. É enviado uma mensagem de texto ao usuário do telefone ao invés de um email. Spywares/Grayware: é um programa que é instalado na máquina (normalmente com consentimento do usuário) e que realiza o monitoramento de seus hábitos ao utilizar a internet. Quando mascaram intenções maliciosas, passam a ser chamados de programas espiões. Keyloggers: capturam e armazenam as teclas digitadas no computador infectado. Assim, as informações de um e-mail ou senhas bancárias, por exemplo, correm riscos. Bluebugging: é o tipo de invasão que ocorre por meio de falhas de segurança em dispositivos Bluetooth. Com equipamentos de captura de sinal Bluetooth e aplicativos de modificação sem autorização, crackers podem roubar dados e senhas de aparelhos celulares ou notebooks que possuam a tecnologia habilitada. Para ler mais sobre o assunto, acesse: Ameaças e Métodos de Ataque ( ) Se você errou esta questão, por favor, pelo menos leia o artigo: Web Service ( )Results
#1. O modelo de arquitetura OSI (Open Systems Interconnection) determina como o hardware, software, topologias e protocolos existem e operam em uma rede. Qual a camada do modelo OSI que garante a confiabilidade dos dados entregues?
#2. (CESPE – POLÍCIA CIENTÍFICA – PE/2016) Em uma rede de comunicação de dados, confiabilidade, retardo, flutuação e largura de banda são parâmetros que, conjuntamente, definem
#3. (FCC – TRT-9ª REGIÃO (PR)/2016) A Qualidade de Serviço (QoS) de uma rede é determinada de acordo com alguns parâmetros definidos no estabelecimento específico da qualidade. Dentre os parâmetros, normalmente, é considerado a latência da rede que representa
?
A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.
#4. (FGV – SEFAZ-RJ/2008) Cada vez mais a tecnologia wireless tem se tornado popular e sido mais utilizada em suporte à transmissão de dados. Um dos padrões tem as seguintes características: . funciona na freqüência de 2,4 GHz; . oferece uma velocidade de 54 Mbps; . baseia-se na compatibilidade com os dispositivos 802.11b; . emprega autenticação WEP estática já aceitando outros tipos de autenticação como WPA (Wireless Protect Access) com criptografia dinâmica (método de criptografia TKIP e AES); . apresenta os mesmos inconvenientes do padrão 802.11b, que são as incompatibilidades com dispositivos de diferentes fabricantes e a alta interferência tanto na transmissão como na recepção de sinais, porque funcionam a 2,4 GHz equivalentes aos telefones móveis; . apresenta como vantagens o baixo preço dos seus dispositivos, a largura de banda gratuita bem como a disponibilidade gratuita em todo o mundo; . tem sido bastante utilizado na comunicação com notebooks em redes sem fio em curtas distâncias. Esse padrão é conhecido como:
#5. (FUNCAB – PC-AC/2015) Dentro de rede de computadores, o modelo de implantação de QoS, com alto índice de granularidade, que trabalha com fluxos ou reservas individuais e que também é usado para garantir transmissões de sons e imagens sem interrupção é o:
#6. (FGV – BADESC/2010) A figura a seguir ilustra um roteador wireless da linha IEEE- 802.11, em que o ponto de acesso incorpora o que há de mais atual em tecnologia de rede, para aumentar a velocidade, alcance e performance. Este dispositivo utiliza três antenas externas para aumentar a cobertura de dados wireless. Ele permite a clientes wireless se conectarem a taxa de dados de até 300 Mbps. Este ponto de acesso opera na frequência de 2,4GHz e criptografia WEP e WPA para transmissões seguras de dados wireless. Velocidade turbinada e throughput elevado fazem desse produto a solução perfeita para aplicações multimídia. Esse padrão é compatível com o IEEE-802.11/g, sendo denominado:
#7. (INAZ do Pará – DPE-PR/2017) Sabendo que um ROTEADOR é um dispositivo muito importante na configuração de um projeto de rede. Em qual camada do modelo OSI ele está situado?
#8. (IBFC – EBSERH/2016) A IEEE 802 é o conjunto de normas, visando padronizar redes locais e metropolitanas nas camadas física e de enlace do modelo OSI. A que estabelece especificamente redes Wi-Fi (LAN sem fio) ou Wireless LAN é a:
#9. (FGV – TCE-SE/2015) No contexto das redes de computadores, analise as afirmativas a seguir: I. Fibra óptica deve ser usada quando se deseja imunidade a interferências eletromagnéticas. II. Redes WAN baseadas em ADSL oferecem maiores velocidades do que as das redes LAN baseadas em Giga Ethernet. III. Pontes atuam no nível 2 do modelo OSI e são usados para conectar segmentos físicos de uma rede, porém isolando o tráfego local de cada um dos segmentos. Está correto somente o que se afirma em:
#10. (FCM – IF Baiano/2017) Segurança é uma preocupação importante em redes sem fio, em que as ondas de rádio carregando dados podem se propagar a longas distâncias, a partir das estações base sem fio. A preocupação também reside na possibilidade do uso não autorizado de uma conexão com a Internet, a qual está sob a responsabilidade de um terceiro que, num cenário mais grave, pode ter de responder por crimes cibernéticos praticados a partir da sua conexão Wi-Fi desprotegida. Dentre os padrões de protocolos seguros para redes sem fio, há um que, além do cliente e do ponto de acesso (PA), também define um servidor de autenticação com o qual o PA se comunica para realizar a autenticação dos clientes. Esse novo padrão opera em quatro fases: uma de Descoberta, uma de Autenticação Mútua e Geração de Chave Mestra (MK), uma de Geração de Chave Mestra Pareada (PMK) e outra de Geração de Chave Temporal (TK). Além disso, esse padrão oferece várias formas de criptografia, incluindo um esquema baseado em AES. O padrão de que trata o protocolo descrito é o
#11. (Prefeitura do Rio de Janeiro-RJ – Prefeitura do Rio de Janeiro-RJ/2014) No que tange às redes wireless, um padrão possui as características listadas a seguir. Possibilita taxas de transmissão de até 600 Mbps, com valores reais na faixa de 150 Mbps. Implementa o conceito de Channel Bonding, permitindo usar dois canais de 20 MHz para formar um único canal de 40 Mhz, dobrando assim a largura da banda. Opera nas frequências de 2,4 e 5 GHz. Utiliza a tecnologia MIMO, que emprega múltiplas antenas para transmitir mais informações do que é possível usando uma única antena.O padrão descrito é conhecido por:
#12. (IDECAN – PRODEB/2015) A Ethernet é um protocolo da camada 2, ou seja, opera na camada de enlace de dados. Cada LAN (Local Area Network – Área de Rede Local) necessita de um hardware na camada 1, ou seja, a camada física para atender aos requisitos do software Ethernet. Esse protocolo é compatível com vários protocolos da camada 3, ou seja, a camada de rede, sendo que é normalmente utilizada com o TCP/IP. A Ethernet foi formalizada pelo IEEE como padrão:
#13. (FUNCAB – PC-AC/2015) Considerando os requisitos de Qualidade de Serviço (QoS) para aplicações de videoconferência, os requisitos exigidos para Confiabilidade, Retardo, Flutuação (Jitter) e Largura de Banda, são, respectivamente:
#14. (FUNCAB – PRODAM-AM/2014) O IEEE agregou Qualidade de Serviço (QoS) as redes sem fio 802.11, qual a especificação que o define?
#15. (CETRO – AMAZUL/2015) Rede PAN (Personal Area Network) é uma rede com tecnologia para interligar aparelhos em uma área pessoal com o uso do Bluetooth. Ela é baseada no padrão IEEE
#16. (CESPE – MEC/2015) Situação hipotética: Para fornecer serviço de QoS a um cliente, uma empresa realiza regulação dos dados no enlace por meio do mecanismo leaky bucket (balde furado). O balde tem capacidade de 10 megabits e vazão constante de 1,5 Mbps. Quando o balde está cheio, os pacotes são descartados. O transmissor envia os seguintes fluxos de dados nos cinco primeiros segundos de transmissão: 8 megabits, em t = 0; 6 megabits, em t = 1 s; 2 megabits, em t = 2 s; e 5 megabits, em t = 4 s. Assertiva: Analisando apenas os primeiros cinco segundos da transmissão e considerando os tráfegos listados, infere-se que foram descartados 3,5 megabits de dados.
#17. (FCC – CNMP/2015) A qualidade dos serviços de comunicação de dados pode ser aprimorada utilizando-se os protocolos que possuem suporte para implementar a priorização dos pacotes. Dentre esses protocolos, existe o IEEE 802.1p que utiliza
#18. (FEPESE – MPE-SC/2014) Com relação à norma ABNT NBR 14565 são apresentadas as seguintes afirmativas: 1. A versão atual é a ABNT NBR 14565:2013. 2. A versão ABNT NBR 14565:2013 trata somente de cabeamento ótico. 3. Esta norma especifica diretamente, ou via referência, requisitos de desempenho para enlaces e canais individuais de cabeamento. 4. A norma ABNT NBR 14565:2013 trata de cabeamento de telecomunicações para edifícios comerciais e data centers. Assinale a alternativa que indica todas as afirmativas corretas.
#19. (FEPESE – Prefeitura de Lages-SC/2016) São elementos constitutivos de um projeto de cabeamento interno secundário, de acordo com a NBR 14565:2000: 1. Painéis de conexão 2. Blocos de conexão 3. Conversores de mídia 4. Cabos e emendas dos cabos 5. Tomadas de telecomunicações Assinale a alternativa que indica todos os itens corretos.
#20. (EXATUS – DETRAN (RJ)/2012) O serviço que tem por objetivo realizar a tradução do endereço IP pelo domínio (nome) é conhecido por:
#21. (FCC – Prefeitura de São Paulo/2012) O sistema hierárquico e distribuído de gerenciamento de nomes utilizado por computadores conectados à Internet, que é utilizado para a resolução ou conversão de nomes de domínios como arpanet.com em endereços IP como 173.254.213.241, é chamado de
#22. (UFBA – UFBA/2012) É possível definir manualmente o endereço IP em uma rede que possui serviço de DNS.
#23. (FGV – TJ-SC/2015) Uma organização deseja implementar um modelo de qualidade de serviço (QoS), no qual exista reserva de recursos para cada fluxo na rede, de modo que um novo fluxo somente será aceito se houver recursos suficientes. A opção que implementa esse modelo é o uso de:
#24. (IESES – CEGÁS/2017) No modelo OSI, esta camada é responsável pelas regras de diálogo (por exemplo, verificar se uma conexão permite comunicação em half duplex ou full duplex), pela sincronização do fluxo de dados e pelo restabelecimento da conexão em caso de falha. A camada que se refere a definição é denominada de:
#25. (FMP Concursos – MPE-AC/2013) Atualmente se usa no projeto de redes de transmissão de dados uma técnica conhecida pelo nome de cabeamento estruturado, que segue normas internacionais e brasileiras (ANSI/TIA/ETA/568 e NBR 14565). Para tanto são definidos subsistemas para cada parte do projeto. Das alternativas abaixo qual NÃO é um dos subsistemas do cabeamento estruturado?
#26. (INAZ do Pará – DPE-PR/2017) Quando um dispositivo DHCP se conecta pela primeira vez em uma rede, ele envia pacotes pelo broadcast buscando servidores disponíveis, este por sua vez responde ao solicitante com oferta de parâmetros de configuração. Assinale a alternativa que corresponde à mensagem contida nos pacotes respectivamente:
?
A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.
DHCPDISCOVERY (descoberta) </br>
DHCPOFFER (oferta) </br>
#27. (IBFC – EBSERH/2017) O período de tempo especificado por um servidor DHCP durante o qual um computador cliente pode usar um endereço IP é denominado tecnicamente de:
?
A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.
#28. (CESPE – FUNPRESP-JUD/2016) No que se refere a redes de computadores, servidores web e alta disponibilidade, julgue o item subsequente. Em uma rede Ethernet 802.11h, o protocolo de inicialização de sessão (SIP) pode substituir o protocolo de configuração dinâmica de host (DHCP), uma vez que o SIP foi projetado para reconhecer e, antes do envio da mensagem, fornecer o IP do destinatário.
?
A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.
#29. (FGV – IBGE/2017) O crescente avanço das tecnologias de informação e comunicação tem sido acompanhado de importantes preocupações sobre potenciais riscos de segurança e vulnerabilidades em aplicações web e móveis na Internet. O tipo de ataque de cibercriminosos que exploram, especificamente, falhas em sistemas que interagem com bases de dados é denominado:
?
A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.
#30. (ESAF – ANAC/2016) São tecnologias essenciais para Web Services:
?
A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.