Informática Redes de Computadores

1.806 questões encontradas

0
Acertos
0
Erros
0%
Nota
Limpar
Questão 1051 de 1806 Q2140011 Q38 da prova
Pref. Lajeado Grande/SC • UNO Chapecó • 2024

Redes cabeadas e wireless são essenciais para conectar dispositivos a sistemas locais ou à internet. Suponha que uma empresa utiliza uma rede cabeada para os servidores e uma rede wireless para dispositivos móveis. Durante a instalação de novos equipamentos, foi identificado um problema de conectividade na rede wireless, enquanto a rede cabeada funciona normalmente. Qual equipamento de conectividade é mais provável de estar associado ao problema na rede wireless?

Reportar Erro
Questão 1052 de 1806 Q2140303 Q38 da prova
Pref. Lajeado Grande/SC • UNO Chapecó • 2024

Em redes wireless (Wi-Fi), os roteadores desempenham um papel crucial no gerenciamento e na distribuição de sinal. Considere o caso de um roteador configurado com a tecnologia MU-MIMO (Multi-User Multiple Input Multiple Output). Qual das características abaixo descreve corretamente o funcionamento dessa tecnologia?

Reportar Erro
Questão 1053 de 1806 Q2140671 Q38 da prova
Pref. Lajeado Grande/SC • UNO Chapecó • 2024

Qual equipamento de conectividade é mais provável de estar associado ao problema na rede wireless?

Reportar Erro
Questão 1054 de 1806 Q1171510 Q39 da prova
Pref.Prudentópolis/PR • FAU - UNICENTRO • 2024

É implementado em formato circular, sendo que as informações não são enviadas diretamente do dispositivo remetente para o dispositivo destinatário, e, sim, jogadas na rede, na qual vão tramitar em círculo, passando de dispositivo a dispositivo, até chegar no dispositivo de destino. Como é denominada esta topologia?

Reportar Erro
Questão 1055 de 1806 Q1184476 Q39 da prova
Pref. Igarapé-Miri/PA • FADESP • 2024

Em uma rede de computadores, o protocolo Internet Control Message Protocol (ICMP) tem como objetivo

Reportar Erro
Questão 1056 de 1806 Q1193915 Q39 da prova
UFAPE • ACCESS • 2024

Analise as afirmativas abaixo com relação ao modelo OSI e a arquitetura TCP/IP como Verdadeiras (V) ou Falsas (F): ( ) A camada de Transporte faz a transferência de dados fim-a-fim utilizando os protocolos UDP e TCP. ( ) O modelo OSI possui 7 camadas, as camadas 1 e 2 do modelo estão relacionadas com a camada de Interface com a Rede do protocolo TCP/IP. ( ) A arquitetura TCP/IP possui as camadas de Interface com a Rede, Internet, Transporte e Aplicação. ( ) A camadas de Sessão, Apresentação e Aplicação do modelo OSI estão relacionadas à camada de Aplicação do protocolo TCP/IP. As afirmativas são, respectivamente,

Reportar Erro
Questão 1057 de 1806 Q1213923 Q39 da prova
Câmara de Americana/SP • AVANÇA SP • 2024

Nas instalações elétricas residências de baixa tensão, ao primeiro quadro de distribuição após a entrada da linha elétrica na edificação, dá-se o nome de:

Reportar Erro
Questão 1058 de 1806 Q1232983 Q39 da prova
Pref. Limeira/SP • FUNDATEC • 2024

Além do código Q, existe também o Alfabeto e Numeral Fonético, criado para facilitar a transmissão de letras. O significado das letras A e D, respectivamente, é:

Reportar Erro
Questão 1059 de 1806 Q1237961 Q39 da prova
Pref. Rio Branco/AC • Instituto Verbena • 2024

O Sistema Global para Comunicações Móveis (GSM) é um padrão de comunicação móvel de segunda geração responsável por avanços significativos nas comunicações móveis. No GSM, uma novidade em relação às gerações anteriores foi o uso combinado de técnicas de multiplexação. O GSM combina Multiplexação por Divisão de

Reportar Erro
Questão 1060 de 1806 Q1254917 Q39 da prova
Pref. Jeremoabo/BA • Instituto BRB • 2024

“Consiste no mecanismo mais simples de interconexões de computadores, onde um par de computadores são interligados diretamente através de um meio de transmissão.” O trecho acima faz representa qual tipo de topologia de rede?

Reportar Erro
Questão 1061 de 1806 Q1281589 Q39 da prova
Pref. de Valinhos/SP • AVANÇA SP • 2024

Os fios e transformadores, usualmente fixados em postes, são dispostos em dutos subterrâneos, configurando uma rede subterrânea. Essa disposição os mantém ocultos, resguardando-os contra os efeitos de ventos intensos, oferecendo menor risco. De acordo com as características de configuração de uma rede subterrânea de distribuição de eletricidade, assinale com verdadeiro (V) ou falso (F) e marque a alternativa CORRETA.

Reportar Erro
Questão 1062 de 1806 Q1355409 Q39 da prova
INPE • FGV • 2024

Em relação aos domínios da camada de enlace, os diferentes equipamentos de rede podem separar ou não os domínios de colisão e de broadcast (difusão) entre suas portas. Assinale a opção que apresenta o equipamento que originalmente (sem nenhuma configuração avançada) separa tanto o domínio de colisão quanto o de broadcast.

Reportar Erro
Questão 1063 de 1806 Q1369757 Q39 da prova
Câmara de Igarapé-Açu/PA • INAZ DO PARÁ • 2024

TCP/IP é um conjunto de protocolos mais importantes na comunicação entre computadores. Analise as opções de respostas e marque a correta.

Reportar Erro
Questão 1064 de 1806 Q1397778 Q39 da prova
Câmara de Apiaí/SP • ACCESS • 2024

Em uma rede de dados e voz, qual protocolo é comumente usado para garantir a qualidade de serviço (QoS)?

Reportar Erro
Questão 1065 de 1806 Q1533297 Q39 da prova
Pref. Montes Claros/MG • COTEC/FADENOR • 2024

É natural usar o Wi-Fi público para verificar mensagens ou navegar on-line quando se está fora de casa – fazendo compras, viajando ou simplesmente tomando um café. Mas o uso de Wi-Fi público pode trazer riscos, um dos quais é o hacking evil twin. Considerando o contexto descrito e a importância de possuir conhecimento sobre segurança de dados, analise as assertivas I e II a seguir: I. Um ataque evil twin ocorre quando um invasor configura um ponto de acesso Wi-Fi falso na esperança de que os usuários se conectem a ele em vez de ao legítimo. Quando os usuários se conectam a esse ponto de acesso, credenciais de login e outras informações privadas, incluindo dados financeiros (se o usuário realizar transações financeiras quando estiver conectado ao Wi-Fi evil twin), podem ser roubadas. PORQUE II. Ataques evil twin, que podem ser criados com um smartphone ou outro dispositivo compatível com a Internet e algum software prontamente disponível, quando bem-sucedidos, fazem com que todos os dados compartilhados com a rede pelos usuários passem por um servidor controlado pelo invasor, o qual passa a ter acesso ao dispositivo atacado, podendo, inclusive, o infectar com malware. A respeito dessas assertivas, assinale a alternativa CORRETA.

Reportar Erro
Questão 1066 de 1806 Q1535402 Q39 da prova
Pref. Montes Claros/MG • COTEC/FADENOR • 2024

É natural usar o Wi-Fi público para verificar mensagens ou navegar on-line quando se está fora de casa – fazendo compras, viajando ou simplesmente tomando um café. Mas o uso de Wi-Fi público pode trazer riscos, um dos quais é o hacking evil twin.

Considerando o contexto descrito e a importância de possuir conhecimento sobre segurança de dados, analise as assertivas I e II a seguir:

Reportar Erro
Questão 1067 de 1806 Q1548693 Q39 da prova
TJ/GO • Instituto Verbena UFG • 2024

Para descobrir o endereço IP de um computador a partir de seu nome, é necessário fazer uso do seguinte serviço:

Reportar Erro
Questão 1068 de 1806 Q1589146 Q39 da prova
Pref. Rancho Queimado/SC • Instituto Fênix • 2024

Em redes de computadores, o entendimento de configurações de IP é essencial para a correta conectividade. Qual das alternativas abaixo descreve corretamente o papel do protocolo DHCP em redes locais?

Reportar Erro
Questão 1069 de 1806 Q1623369 Q39 da prova
Pref. Macieira/SC • UNESC • 2024

O que ele deve verificar para corrigir o problema?

Reportar Erro
Questão 1070 de 1806 Q1625772 Q39 da prova
Câmara de Manaus/AM • Instituto Acesso • 2024

A topologia de rede refere-se à forma como os nós e conexões são organizados física e logicamente em uma rede. A topologia em árvore pode ser identificada na seguinte afirmação:

Reportar Erro
Questão 1071 de 1806 Q1678558 Q39 da prova
IFAP • FUNDATEC • 2024

O número de bits de endereçamento do IPv6 é quantas vezes maior que o do IPv4?

Reportar Erro
Questão 1072 de 1806 Q2140535 Q39 da prova
Pref. Lajeado Grande/SC • UNO Chapecó • 2024

Em redes wireless (Wi-Fi), os roteadores desempenham um papel crucial no gerenciamento e na distribuição de sinal. Considere o caso de um roteador configurado com a tecnologia MU-MIMO (Multi-User Multiple Input Multiple Output). Qual das características abaixo descreve corretamente o funcionamento dessa tecnologia?

Reportar Erro
Questão 1073 de 1806 Q1063815 Q40 da prova
Pref. de Alfredo Chaves/ES • GUALIMP • 2024

Leia o trecho abaixo. “___________________ é um protocolo para serviços de diretório que organiza dados hierarquicamente e possibilita que os usuários de uma rede local ou pública localizem dados sobre organizações, indivíduos e outros recursos, como dispositivos, arquivos e aplicações.” Assinale a alternativa que preencha a lacuna acima corretamente.

Reportar Erro
Questão 1074 de 1806 Q1090834 Q40 da prova
Pref. Domingos Martins/ES • ACCESS • 2024

Considere os seguintes componentes:
(1) Hub ( ) Opera na camada de enlace e toma decisões com base nos endereços MAC.
(2) Switch ( ) Opera na camada física e transmite dados para todos os dispositivos na rede.
(3) Roteador ( ) Estende o alcance de uma rede.
(4) Repetidor ( ) Conecta diferentes redes e realiza encaminhamento de pacotes entre elas.
Assinale a alternativa que contém a ordem correta de associação.

Reportar Erro
Questão 1075 de 1806 Q1125384 Q40 da prova
Pref. Juscimeira/MT • GAMA • 2024

O correio eletrônico ou e-mail é uma ferramenta usada para enviar e receber mensagens de maneira instantânea através da Internet. É um serviço gratuito onde é possível incluir fotografias ou arquivos de todo tipo nas mensagens.
I. O correio eletrônico é também conhecido como e-mail ou hotmail (a primeira forma é menos frequente) por causa da abreviatura eletrônica em inglês.
II. Inicialmente, o correio eletrônico, em formato de texto, exigia um aplicativo instalado na máquina local.
III. Nas conexões domésticas à Internet o serviço de correio eletrônico costuma ser fornecido por operadoras diferentes.
As afirmações corretas são:

Reportar Erro
Questão 1076 de 1806 Q1142045 Q40 da prova
SAMAE Blumenau/SC • FURB • 2024

O código Q foi rapidamente adotado internacionalmente da lista de abreviações para serem usadas na radiocomunicação, que foi incluída no serviço de regulamentação anexo à Terceira convenção internacional de radiotelegrafia. Nesse código, QSO significa:

Reportar Erro
Questão 1077 de 1806 Q1213924 Q40 da prova
Câmara de Americana/SP • AVANÇA SP • 2024

De acordo com os princípios associados às instalações prediais de baixa tensão, assinale a alternativa que completa corretamente a lacuna do texto a seguir: A instalação elétrica deve ser concebida e construída de maneira a excluir qualquer risco de incêndio de materiais inflamáveis, devido a _______________ ou arcos elétricos. Além disso, em serviço normal, não deve haver riscos de queimaduras para as pessoas e os animais.

Reportar Erro
Questão 1078 de 1806 Q1227096 Q40 da prova
FIOCRUZ • FIOCRUZ • 2024

Uma empresa possui uma rede de computadores com um microcomputador para controlar determinado processo com IP 192.168.25.130, que faz parte da faixa de endereços atribuída a uma das sub-redes. Se a sub-rede foi confi gurada por meio da máscara 255.255.255.224, a faixa total de endereços que ela está utilizando é:

Reportar Erro
Questão 1079 de 1806 Q1323216 Q40 da prova
CVM • FGV • 2024

Gomes deverá alterar a configuração na diretiva:

Reportar Erro
Questão 1080 de 1806 Q1347515 Q40 da prova
CELESC • ACAFE • 2024

A respeito do sistema de comunicação de dados e voz, é CORRETO afirmar que:

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar