Questões de Concurso de Arquitetura de redes - Ciência da Computação

Ver outros assuntos dessa disciplina Navegar questão a questão

Questão 711875

Câmara Municipal de São Paulo - SP 2014

Cargo: Consultor Técnico Legislativo - Área Informática / Questão 31

Banca: Fundação Carlos Chagas (FCC)

Nível: Superior

Considere as recomendações a seguir relativas aos cuidados que se deve ter ao montar uma rede doméstica sem fio:

I. Posicionar o AP − Access Point próximo das janelas a fim de aumentar a propagação do sinal permitindo maior abrangência.

II. Alterar as senhas originais que acompanham o AP − Access Point, manter o SSID padrão, habilitar a difusão (broadcast) do SSID e desabilitar o gerenciamento do AP via rede sem fio.

III. Ativar WEP, pois ele apresenta criptografia considerada forte, que não permite que o mecanismo seja facilmente quebrado.

IV. Caso o AP − Access Point disponibilize WPS (Wi-Fi Protected Setup), desabilitá-lo a fim de evitar acessos indevidos.

Segundo a cartilha de segurança para internet do CERT.BR, está correto o que consta APENAS em
  • A. IV.
  • B. II e III.
  • C. II e IV.
  • D. I e III.
  • E. I, II e IV.

Questão 926410

Cargo: / Questão 80

Banca:

Nível:

Em uma arquitetura de rede do tipo cliente/servidor, a estrutura que agrega endereço IP e número de porta é conhecida como
  • A. aplicação.
  • B. camada de rede.
  • C. interface ethernet.
  • D. socket.
  • E. TCP.

Questão 857536

Centrais Elétricas S.A. (ELETROSUL) 2016

Cargo: Profissional de Nível Superior - Área Informática / Questão 31

Banca: Fundação Carlos Chagas (FCC)

Nível: Superior

Em uma rede Classe C, um profissional de informática deseja criar 4 sub-redes com 28 hosts cada. Neste caso, ele deve utilizar a máscara
  • A. 255.255.255.224, pois 224 equivale a 11100000 no sistema binário, sendo os 3 bits 1 usados para definir as sub-redes e os 5 bits 0 usados para definir os hosts.
  • B. 255.255.255.240, pois 240 equivale a 11111000 no sistema binário, sendo os 5 bits 1 usados para definir os hosts e os 4 bits 0 usados para definir as sub-redes.
  • C. 255.255.255.192, pois 192 equivale a 11000000 no sistema binário, sendo os 2 bits 1 usados para definir as sub-redes e os 6 bits 0 usados para definir os hosts.
  • D. 255.255.255.224, pois 224 equivale a 11100000 no sistema binário, sendo os 3 bits 1 usados para definir os hosts e os 5 bits 0 para definir as sub-redes.
  • E. 255.255.255.240, pois 240 equivale a 11110000 no sistema binário, sendo os 4 bits 1 usados para definir as sub-redes e os 4 bits 0 usados para definir os hosts.

Questão 822032

Tribunal Regional do Trabalho / 23ª Região (TRT 23ª) 2016

Cargo: Analista Judiciário - Área Apoio Especializado - Especialidade: Tecnologia da Informação / Questão 56

Banca: Fundação Carlos Chagas (FCC)

Nível: Superior

No IPv6, o cabeçalho do datagrama não possui o campo para a fragmentação como no cabeçalho do IPv4. A eliminação desse campo foi possível porque
  • A. o datagrama IPv6 tem tamanho fixo de 1024 Mbytes o que é suficiente para a transferência de dados sem fragmentação.
  • B. os roteadores compatíveis com o IPv6 gerenciam a fragmentação de datagramas de forma autônoma.
  • C. as funções de checar e gerenciar a fragmentação foram inseridas no campo Checksum do datagrama IPv6.
  • D. os hosts e os roteadores compatíveis com o IPv6 determinam o tamanho do datagrama de forma dinâmica.
  • E. o cabeçalho do datagrama IPv6 possui o campo Next, utilizado para o tratamento de todos os casos opcionais.

Questão 854853

Polícia Científica de Pernambuco - PE 2016

Cargo: Perito Criminal - Área Ciência da Computação / Questão 66

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

No que se refere às arquiteturas em camadas das redes de computadores, o objetivo de cada camada é
  • A. fragmentar os dados em unidades menores e repassá-las, garantindo que todos os fragmentos cheguem corretamente ao seu destino.
  • B. oferecer determinados serviços às camadas superiores, isolando-as dos detalhes de implementação desses serviços.
  • C. permitir que usuários de diferentes máquinas se conectem, mantendo o controle de comunicação e o gerenciamento de sincronização.
  • D. controlar a sintaxe e a semântica das informações transmitidas por meio da rede.
  • E. controlar a operação da rede, determinando a forma como os pacotes serão roteados da origem até o destino.

Questão 813858

Tribunal de Contas Estadual - PA (TCE/PA) 2016

Cargo: Auditor de Controle Externo - Área Informática - Especialidade: Administrador de Banco de Dados / Questão 81

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Com relação aos conceitos básicos de arquitetura e tecnologias de sistemas de informação, julgue os itens a seguir. Em uma aplicação desenvolvida em 3 camadas, a camada de dados é responsável pela guarda dos dados do repositório, cujo acesso e cuja manipulação são responsabilidades da camada de regras de negócio.
  • C. Certo
  • E. Errado

Questão 817682

Cargo: / Questão 80

Banca:

Nível:

Acerca de redes de computadores, datacenter e sistemas Linux, julgue os próximos itens. Um balanceador de carga que visa distribuir as solicitações aos hospedeiros quando toma decisões com base no número da porta de destino é denominado comutador da camada 4.
  • C. Certo
  • E. Errado

Questão 814139

Tribunal de Contas Estadual - PA (TCE/PA) 2016

Cargo: Auditor de Controle Externo - Área Informática - Especialidade: Analista de Suporte / Questão 82

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

No que se refere a aplicações multimídia e qualidade de serviço, julgue os itens que se seguem. A arquitetura Diffserv foi proposta para prover, de maneira flexível e escalável, a diferenciação de serviços em uma rede.
  • C. Certo
  • E. Errado

Questão 817688

Cargo: / Questão 86

Banca:

Nível:

A figura seguinte mostra a arquitetura a ser implementada para prover alta disponibilidade entre os servidores Linux Primary e Secondary.

 Com referência à figura precedente, julgue os itens a seguir.

É possível aferir o desempenho dos servidores Primary e Secondary, bem como do Network Switch, por meio do SNMP (Simple Network Management Protocol), que é um protocolo da camada de aplicação, não orientado à conexão e que utiliza o protocolo UDP para trocar informações entre os dispositivos da rede.
  • C. Certo
  • E. Errado

Questão 817689

Cargo: / Questão 87

Banca:

Nível:

A figura seguinte mostra a arquitetura a ser implementada para prover alta disponibilidade entre os servidores Linux Primary e Secondary.

 Com referência à figura precedente, julgue os itens a seguir.

Os programas Pacemaker e Heartbeat podem ser utilizados para monitorar, detectar e recuperar falhas nos servidores Primary e Secondary.
  • C. Certo
  • E. Errado