Entrar

Simulado: Técnico Científico - BASA AM - Redes de computadores - CESPE

Marque todas as questões do simulado desta página "Técnico Científico - BASA AM - Redes de computadores - CESPE" e clique no botão "Corrigir". Se preferir, baixe o PDF.


4 resolveram
46% acertos
Difícil
0 ótimo
2 bom
2 regular
0 péssimo

Quanto às tecnologias de redes locais e de longa distância, julgue os itens subsequentes. Uma rede Fast Ethernet é compatível com as versões anteriores da tecnologia Ethernet e, nessa rede, é possível a transmissão de dados a uma taxa de 100 Mbps.

No que concerne a definições e características relacionadas a QoS, julgue os itens subsequentes. As técnicas utilizadas para prover QoS incluem a do balde furado (leaky bucket) e a do balde de fichas (token bucket). A primeira permite um tráfego em rajadas a uma velocidade máxima regular, enquanto a segunda ajusta o tráfego em rajadas para uma velocidade fixa.

Com relação a administração e gerência de redes, julgue os itens a seguir. A gerência de desempenho é uma das áreas funcionais da gerência de redes e diz respeito a atividades de inventário, localização, manutenção, instalação de componentes da rede. Seu principal processo consiste em colher, regularmente, informações acerca dos ativos da rede, a fim de povoar a base de informações e manter o padrão, bem como realizar mapeamento desses ativos.

No que concerne a definições e características relacionadas a QoS, julgue os itens subsequentes. A estrutura IntSerV desenvolvida pela IETF busca fornecer garantias de QoS às aplicações na Internet. Essa estrutura é composta de duas características básicas: reserva de recursos e estabelecimento de sessão. O estabelecimento de sessão entre a origem e o destino está condicionada à reserva prévia, em cada roteador no trajeto, dos recursos de QoS necessários à comunicação.

Com relação à infraestrutura Ethernet, julgue os próximos itens. A implementação 100BASE-TX emprega comunicação halfduplex, o que significa que as estações não podem transmitir e receber dados ao mesmo tempo.

Com relação a segurança de redes de computadores, julgue os itens a seguir. A defesa em profundidade recomenda que o perímetro da rede tenha múltiplos pontos de interface entre a rede externa e a interna.

Com relação à infraestrutura Ethernet, julgue os próximos itens. Na implementação 1000BASE-T (IEEE 802.3ab), deve ser utilizado cabeamento de par trançado categoria 5e ou 6, sendo possível, ainda, o uso de cabos categoria 5, o que possibilita o aproveitamento do cabeamento das redes 100BASE-TX.

Com relação à infraestrutura Ethernet, julgue os próximos itens. A autonegociação, recurso presente nas redes Fast Ethernet e Gibabit Ethernet, permite que se efetue a comunicação entre dispositivos com capacidades de transmissão distintas, desde que se use o cabeamento adequado.

Com relação a administração e gerência de redes, julgue os itens a seguir. A gerência de configuração tem por finalidade garantir a melhor utilização dos recursos da rede, visando atender eficientemente a demandas.

A respeito da administração de ativos de rede, julgue o item abaixo. Considere que quatro computadores estejam ligados entre si utilizando um hub. Caso esse hub seja trocado por um switch de camada 2, o número de domínios de colisão sobe de 1 para 4.

Com relação a administração e gerência de redes, julgue os itens a seguir. A gerência de segurança tem por objetivo assegurar a legítima utilização dos recursos da rede, garantindo privacidade, confidencialidade e integridade à informação, enquanto exerce função de auditoria.

Com relação a segurança de redes de computadores, julgue os itens a seguir. A defesa em profundidade é uma arquitetura de defesa que estratifica as medidas de proteção, obtendo níveis de contenção entre a rede externa e a rede interna que se deseja proteger.

Acerca de servidores de correio eletrônico, de antivírus e antispams, julgue os itens subsequentes. Para que a comunicação por e-mail aconteça, normalmente dois servidores são utilizados: um servidor de entrada de e-mails (servidor POP), que utiliza por padrão a porta 25; e um servidor de saída de e-mails (servidor SMTP), que utiliza por padrão a porta 110.

Em relação aos serviços e aplicações web, julgue os itens a seguir. Um componente importante da arquitetura de serviços web é formado por um serviço de diretório que armazena descrições de serviços. Esse serviço deve obedecer ao padrão UDDI (universal description, discovery and integration).

Acerca dos dispositivos de segurança de redes de computadores, julgue os itens subsequentes. Tanto na filtragem quanto na inspeção que se baseiam em estado, a informação de estado é mantida em uma tabela até que a conexão se encerre (como no tráfego TCP) ou ao atingir um limite de tempo (como no caso de tráfego TCP, UDP e ICMP).

Com relação a segurança de redes de computadores, julgue os itens a seguir. O estabelecimento de um perímetro da rede visa à separação entre a rede externa e a rede interna que se deseja proteger.

Acerca de servidores de correio eletrônico, de antivírus e antispams, julgue os itens subsequentes. O Postfix é um servidor de correio eletrônico utilizado nos sistemas operacionais Linux. Para ajudar a combater spams, é possível utilizar em conjunto com o Postfix programas como o SpamAssassin.

Acerca dos dispositivos de segurança de redes de computadores, julgue os itens subsequentes. A inspeção de estados visa determinar se um pacote pode entrar ou sair de uma rede, tendo por base a verificação de informações localizadas no cabeçalho do pacote.

Com relação à infraestrutura Ethernet, julgue os próximos itens. Em redes Gigabit Ethernet e 10 Gigabit Ethernet operando no modo full-duplex não há a ocorrência de colisões, o que significa que o CSMA/CD não é utilizado.

Acerca da proteção de dados em redes de computadores, julgue os itens a seguir. O padrão de fita LTO (linear tape-open) é utilizado em sistemas de backup. Há fitas nesse padrão capazes de armazenar centenas de gigabytes de dados, com velocidade de transmissão acima de 100 MBps e fazendo-se uso de criptografia.

Resolver simuladosEscolaridadeQuantidade
Engenharia de SoftwareEnsino Superior56
Redes de ComputadoresEnsino Superior45
Banco de DadosEnsino Médio35
Sistemas OperacionaisEnsino Médio30
ProgramaçãoEnsino Superior28
Segurança da InformaçãoEnsino Médio27
Arquitetura de ComputadoresEnsino Médio17
Sistema Operacional e SoftwareEnsino Médio15
LinguagensEnsino Superior10
InternetEnsino Médio10

Deixe seu comentário (0)

Participe, faça um comentário.