1.806 questões encontradas
Sobre o cabeçalho do Ethernet Padrão é correto afirmar, EXCETO:
Sobre os recursos de monitoramento de redes: PING, TRACEROUTE e NETSTAT, analise as afirmativas: I-PING é uma ferramenta que possibilita checar se há problemas de conectividade de rede. II-TRACEROUTE é uma ferramenta que possibilita verificar o roteamento, isto é, mostra o trajeto feito por um pacote desde a sua origem até o seu destino, possibilitando verificar se está havendo atraso no encaminhamento do pacote, onde isso está ocorrendo e onde o pacote está sendo perdido, caso ele não chegue ao seu destino. III-NETSTAT é um recurso que remove tabelas de roteamento do host, a quantidade de pacotes IP que foram recebidos e enviados, o número de pacotes com erro, a estatística dos protocolos, entre outros, possibilitando identificar vários tipos de problemas como: cabeamento, driver de rede ou até o software do driver de rede defeituosos, perda de pacotes, etc. Está (ão) CORRETA (S) a (s) afirmativa (s):
Sobre o programa netstat é CORRETO afirmar que:
O protocolo usado na rede internet chama -se:
Sobre o protocolo Fast Ethernet é correto afirmar, EXCETO:
Mais que simples conexões de cabos e placas, em uma rede de computadores existem uma série de protocolos para ajustar a comunicação entre todos os níveis existentes. Nesse sentido, analise as afirmativas e responda. I – WPAN. II – LAN. III – WWAN. IV – WPAN. Somente serão consideradas classificações de redes de computadores, as indicadas nas alternativas:
Sobre o programa traceroute/tracert, é correto afirmar, EXCETO:
Existem duas versões do protocolo IP, o IPV4 e IPV6, sendo a última uma versão melhorada, buscando resolver o problema de escassez de endereços IP do IPV4. Nesse sentido, é INCORRETO afirmar sobre os endereços IPV6 que:
Considerando a Teoria da Comunicação de Dados proposta por TANENBAUM (2003), é correto afirmar, EXCETO:
Sobre monitoramento de rede e comandos no prompt, registre V, para verdadeiras, e F, para falsas: (__ ) ipconfig: a utilização desse código revela as configurações de IP. (__ ) ping: checa se existe uma resposta do servidor da página web em questão. (__ ) tracert: verifica se todos os servidores envolvidos na comunicação entre seu computador e uma determinada página estão operando conforme o esperado. (__ ) sfc /scannow: efetua uma varredura nos arquivos do sistema procurando itens não corrompidos. (__ ) netstat -an: confere se todas as portas estão abertas e provê um retorno mostrando a quais IPs cada uma está conectada e o status da porta. Assinale a alternativa com a sequência correta:
Sobre o endereçamento MAC (Media Access Control) é correto afirmar, EXCETO:
Sobre administração de redes, marque 2ª coluna em relação a 1ª e assinale a alternativa correspondente: 1ª Coluna I. Programa ping. II. Programa traceroute/tracert. III. Programa netstat. IV. Programa nslookup. 2ª Coluna (__ ) Usado quando um servidor DNS pode parar de funcionar. (__ ) Usado para ver as estatísticas das interfaces de rede. (__ ) Usado para descobrir/confirmar falhas na conexão. (__ ) Usado para determinar o ponto onde um pacote parou na rede. A sequência CORRETA é:
Os endereços IP são compostos por 4 grupos de números de até 3 dígitos. Das sequências de valores abaixo, a correta para cada grupo de 3 dígitos é:
Dentre os equipamentos abaixo, aquele que NÃO se aplica ao uso em redes é:
Na arquitetura de redes existem servidores que têm a função de traduzir os endereços de sites, do tipo WWW..., em endereços IP. Dos servidores abaixo, o que executa esta tarefa é:
Marque a alternativa que NÃO é característica de intranet.
Com o objetivo de restringir o acesso à Internet a um determinado aplicativo em um computador com sistema operacional Windows 10, deve-se configurar o componente do sistema chamado:
O Correio Eletrônico está presente nas relações entre empresas, antes até mesmo da propagação da Internet no mundo. Grandes empresas como IBM, Digital Equipment, Burroughs (UNISYS) possuíam seus sistemas de Correio Eletrônico corporativo. Com o crescimento da Internet, o Correio Eletrônico ganhou a interação entre pessoas de corporações diferentes. Virou uma febre, e nos anos 90 e início do ano 2000, foi utilizado largamente, e ainda está, embora outras aplicações de redes sociais como o WhatsApp, o Telegram e o WeChat abocanharam parte desta atividade. Precisamente sobre o E-mail baseado em redes com a arquitetura TCP/IP, algumas alternativas são utilizadas. O Web Mail, o IMAP e o E-Mail (SMTP, POP3) são bons exemplos de uso, cada qual com suas características de acesso e armazenamento das mensagens. Em relação ao padrão SMTP/POP3, as portas TCP consideradas nas transações, e referendadas pelas boas práticas descritas nas RFCs (Request for coments) são as descritas na alternativa:
Um endereço de correio eletrônico é composto por
No Windows 10, versão em português, o recurso “Mapear unidade de rede” tem a finalidade de:
A segurança de um sistema de redes é determinada por um conjunto de soluções, tanto de hardware quanto de software. No entanto, o que realmente garante a integridade e a segurança dos dados que passam pela rede é/são
Dos protocolos abaixo, aquele utilizado para acesso a servidores de correio eletrônico é:
Uma empresa possui, em sua rede de computadores, um computador que disponibiliza arquivos para muitos usuários, o que possibilita manter o controle do acesso de pessoas a arquivos, de acordo com o usuário autenticado e o endereço IP do computador que foi acessado. Para acessar um arquivo armazenado nesse computador, o usuário deverá anexar esse arquivo em um email e enviá-lo a outro usuário. Nesse caso, o computador do usuário conectado a essa rede é considerado:
O dispositivo no qual conectamos vários cabos de uma rede, com fio, de vários computadores e que transmite uma informação recebida a todos os computadores nele conectados, sem análise do endereço de destino, chama-se:
Uma rede de computadores apresenta as seguintes características: utiliza protocolo TCP/IP, é embasada no modelo web, oferece serviços de email, transferência de arquivos e acesso a páginas HTTP a um conjunto restrito de usuários internos de uma empresa, para troca de informações corporativas. As características dessa rede de computadores são típicas de:
Relacione as duas colunas quanto às principais características funcionais dessas tecnologias: (1) INTERNET (A) rede com acesso remoto para parceiros de uma organização. (2) EXTRANET (B) rede interna, fechada e exclusiva de uma organização. (3) INTRANET (C) rede mundial de computadores.
Quanto aos conceitos e arquitetura das redes WAN e LAN relacione os números da tabela abaixo com a alternativa tecnicamente correta: CARACTERÍSTICA WAN LAN abrange uma enorme área geográfica 1 2 rede local sem fio de uma empresa 3 4
Na arquitetura internet TCP/IP, as aplicações especificadas em documentos RFC (request for comments) são implementadas de forma isolada. Não existe um padrão que defina como deve ser estruturada uma aplicação, como no RM-OSI. As aplicações trocam dados utilizando diretamente a camada de transporte. Isso significa que, nesse tipo de arquitetura, a implementação de aplicações não necessariamente considera os padrões de estrutura definidos nas seguintes camadas RM-OSI:
Uma instituição que se estende por diversas regiões geográficas muitas vezes deseja ter sua própria rede IP privada para que seus equipamentos consigam realizar a troca de informações de maneira sigilosa e segura. Uma alternativa possível a esse modelo é a:
O mecanismo de segurança para redes sem fio conhecido como protocolo 802.11 WEP foi aperfeiçoado posteriormente pelo 802.11i, por necessidade de aprimoramento, basicamente, nos seguintes quesitos:





















