Entrar

Simulado: Analista de Sistemas - Redes de Computadores - IBGE

Marque todas as questões do simulado desta página "Analista de Sistemas - Redes de Computadores - IBGE" e clique no botão "Corrigir". Se preferir, baixe o PDF.


4 resolveram
23% acertos
Difícil
0 ótimo
0 bom
3 regular
1 péssimo

Sobre pontes e hubs utilizados nas redes locais Ethernet, são feitas as seguintes afirmativas:

I - os hubs não gerenciáveis utilizam o método de broadcast para enviar as informações através da rede, o que gera lentidão na troca de informações, uma vez que ocorre o aumento do domínio de colisão;

II - as pontes podem ser utilizadas para ajudar a reduzir a propagação do tráfego de broadcast, além de unir segmentos de redes que utilizam diferentes tipos de pacote;

III - as pontes montam uma tabela com os endereços MAC dos computadores da rede, chamada tabela CAM, que é utilizada no encaminhamento de quadros, sendo essa tabela montada à medida em que as pontes avaliam os quadros que passam por elas.

Está(ão) correta(s) a(s) afirmativa(s)


O administrador de um servidor instalou três placas de rede ligadas a um servidor membro do Windows Server 2003. Após uma série de análises, ele concluiu que duas placas de rede funcionam adequadamente, mas que uma terceira parece estar em conflito com outro dispositivo do seu sistema. Como o administrador pode identificar o outro dispositivo do sistema que está em conflito com a terceira placa de rede?


Qual das características abaixo é de uma rede Token Ring?


Os clusters de alta disponibilidade são montados de forma a garantir que seus sistemas permaneçam ativos por um longo período de tempo e em plena condição de uso. Para um cluster de alta disponibilidade que está sendo monitorado por um analista, foi verificado que o MTBF (Mean Time Between Failures) possui o valor de 980 horas e que o MTTR (Mean Time To Repair) possui o valor de 40 horas. A disponibilidade (%) desse cluster é de, aproximadamente,


A respeito da tecnologia VoIP, analise as afirmativas a seguir.

I – O protocolo VTP é utilizado em certas implementações de VoIP para criação, modificação e término de sessões.

II – Os gateways de voz realizam a transcodificação do sinal de voz entre os padrões adotados pela rede de telefonia tradicional e a rede VoIP.

III – Os switches e roteadores adequados para lidar com VoIP devem ter recursos para o fornecimento de energia para telefones IP padrão IEEE 802.3af, permitindo fornecimento de energia de baixa voltagem por cabos Ethernet Categoria 5 UTP.

Está(ão) correta(s) a(s) afirmativa(s)


O escritório da Empresa X está localizado em um prédio onde existem diversas salas comerciais ocupadas por outras empresas. Marcos é o administrador da rede da Empresa X, onde os computadores estão conectados em uma rede wireless via Wi-Fi. Para impedir que usuários em salas próximas consigam conectar-se à sua rede, Marcos resolveu adotar uma solução baseada em autenticação e criptografia. No contexto de redes wireless e com base no que foi descrito, qual dos padrões abaixo poderia ser adotado por Marcos?


Switches são equipamentos que têm a função de realizar primordialmente a comutação em uma rede. Sobre os switches das camadas 2 e 3, são feitas as seguintes afirmativas:

I – Switchs L2 tomam decisões de comutação com base no endereço MAC dos quadros, enquanto que os switchs L3 tomam decisões de comutação com base no endereço IP dos pacotes;

II – um switch store-and-forward recebe o quadro inteiramente, computa o CRC e verifica o tamanho do quadro, sendo que se o CRC ou o tamanho do quadro não forem válidos, o switch descarta o quadro;

III – os switchs L2, assim como os roteadores, atuam na camada de enlace do TCP/IP, sendo que os switchs L2 possuem hardware projetado para trabalhar com altas taxas de transmissão e os roteadores, não.

É(São) correta(s) a(s) afirmativa(s)


Os protocolos de vetor de distância precisam de vários mecanismos para evitar loops. Qual dos recursos do vetor de distância impede loops de roteamento ao fazer o protocolo de roteamento anunciar somente um subconjunto de rotas conhecidas, em vez de anunciar toda a tabela de roteamento?


Que daemon do SUSE é utilizado para distribuir endereços IP dinamicamente a clientes de rede?


No padrão Fast Ethernet 100BASE-TX, o T signifca que


A transmissão de áudio e vídeo em tempo real, através da Internet, enfrenta uma série de obstáculos que dificultam o atendimento aos requisitos de QoS. Para minimizar o efeito destes obstáculos é possível utilizar técnicas de processamento de sinais e determinados protocolos de comunicação. A técnica ou protocolo que NÃO é indicado para este tipo de aplicação é(são)


As VPNs (Vitual Private Network) utilizam a infraestrutura distribuída e aberta da Internet. Sobre as VPNs é INCORRETO afirmar que:


Dado o endereço IP 130.4.102.1 e máscara 255.255.252.0, qual é o último endereço IP válido na sub-rede?


As VLANs foram padronizadas por meio do padrão 802.1q. Sobre as VLANs e o padrão 802.1q, é INCORRETO afirmar que


Com relação à tecnologia de redes sem fio baseada no padrão IEEE 802.11 (redes Wi-Fi), são feitas as seguintes afirmativas.

I – A interligação de todos os pontos de acesso em uma rede (Wi-Fi) é baseada no protocolo IP;

II – no campo Controle de Quadros de um quadro 802.11, o bit MF significa que haverá mais fragmentos;

III – se for considerado como base exclusivamente a faixa nominal de frequências utilizadas pela rede Wi-Fi, os fornos de micro-ondas e os telefones sem fio operando em 2,4 Ghz podem ser considerados possíveis fontes de interferência.

Está(ão) correta(s) a(s) afirmativa(s)


Um analista precisa modificar o endereço MAC de uma estação conectada à rede local. Para realizar essa tarefa ele deve


Uma empresa recebeu o endereço de rede classe B 130.4.102.1. O roteador principal da rede da empresa utiliza a máscara de sub-rede 255.255.252.0. Nesse caso, o número máximo de sub-redes que o roteador desta empresa pode manipular é


O administrador de rede de uma empresa cuja conexão com a Internet é protegida por um firewall que bloqueia portas de acesso deixando habilitadas apenas as portas 80 e 443 precisa permitir que um usuário interno tenha acesso a seus e-mails que estão em um servidor externo, que funciona com POP3 e SMTP. Para permitir esse acesso, o administrador poderia criar um túnel por meio do firewall utilizando o protocolo


O processo de traceroute consiste em obter o caminho que um pacote atravessa por uma rede de computadores até chegar ao destinatário. O traceroute também ajuda a detectar onde ocorrem os congestionamentos na rede, já que é dado, no relatório, a(o)


Qual das seguintes sub-redes resumidas são rotas válidas, de acordo com o propósito central do CIDR?


Resolver simuladosEscolaridadeQuantidade
Engenharia de SoftwareEnsino Superior56
Redes de ComputadoresEnsino Superior45
Banco de DadosEnsino Médio35
Sistemas OperacionaisEnsino Médio30
ProgramaçãoEnsino Superior28
Segurança da InformaçãoEnsino Médio27
Arquitetura de ComputadoresEnsino Médio17
Sistema Operacional e SoftwareEnsino Médio15
InternetEnsino Médio10
LinguagensEnsino Superior10

Deixe seu comentário (0)

Participe, faça um comentário.