66841 Q952874
Redes de Computadores Modelo OSI
Ano: 2023
Banca: FUNDATEC
Em relação à camada de transporte e à camada de enlace do modelo OSI, analise as assertivas abaixo:
I. A camada de transporte trata da transmissão de bits normais por um canal de comunicação. O projeto da rede deve garantir que quando um lado enviar um bit 1, o outro lado o receba como um bit 1, não como um bit 0.
II. A camada de enlace mascara os erros reais, de modo que a camada de rede não os veja. Isso faz com que o transmissor dúvida os dados de entrada em quadros de dados e transmita os quadros sequencialmente.
III. A camada de transporte também determina que tipo de serviço deve ser fornecido à camada de sessão e, por fim, aos usuários da rede.
Quais estão INCORRETAS?
66842 Q952873
Redes de Computadores Arquitetura TCP/IP
Ano: 2023
Banca: FUNDATEC
O modelo TCP/IP surgiu como uma alternativa para interconectar diferentes tipos de rede. Em relação às camadas do modelo TCP/IP, analise as assertivas abaixo:
I. A camada de transporte descreve o que os enlaces como linhas seriais e a Ethernet clássica precisam fazer para cumprir os requisitos dessa camada de interconexão com serviço não orientado a conexões.
II. A camada de internet (camada de rede) integra toda a arquitetura, mantendo-a unida. Sua tarefa é permitir que os hosts injetem pacotes em qualquer rede e garantir que eles trafegarão independentemente até o destino (talvez em uma rede diferente).
III. A finalidade da camada de enlace é permitir que as entidades pares dos hosts de origem e de destino mantenham uma conversação, exatamente como acontece na camada de t...
66843 Q952872
Redes de Computadores Arquitetura TCP/IP
Ano: 2023
Banca: FUNDATEC
No modelo TCP/IP, acima da camada de transporte, encontra-se a camada de aplicação, que contém todos os protocolos de nível mais alto. Em relação a esses protocolos, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) O Domain Name Service (DNS) mapeia os nomes de hosts para seus respectivos endereços da camada de rede (Internet).
( ) O protocolo FTP é utilizado para transferência de arquivos. O FTP utiliza duas conexões TCP paralelas para transferir um arquivo: uma conexão de controle e uma conexão de dados.
( ) O protocolo TELNET é responsável por transferir mensagens de servidores de correio remetentes para servidores de correio destinatários.
( ) O protocolo HTTP consiste no protocolo usado para buscar páginas na World Wide Web.
A...
66844 Q952871
Redes de Computadores Arquitetura TCP/IP Protocolo DHCP (Dynamic Host Configuration Protocol) + 1
Ano: 2023
Banca: FUNDATEC
Os protocolos da camada de aplicação do modelo TCP/IP determinam para qual tipo de serviço a rede será utilizada, seja e-mail, navegação, troca de arquivos, entre outros. Em relação ao protocolo Dynamic Host Configuration Protocol (DHCP) e ao protocolo Simple Network Management Protocol (SSH), analise as assertivas abaixo:
I. O SSH corresponde a um protocolo de rede criptográfico, destinado à conexão remota segura, permitindo basicamente a administração total de computadores à distância.
II. Na técnica chamada leasing, a atribuição de endereço IP pode ser por um período de tempo fixo. Assim, antes que o tempo de validade de leasing termine, o host precisa pedir uma renovação ao DHCP, pois caso a solicitação não ocorra ou seja negada, o host não poderá mais usar o endereço IP que...
66845 Q952870
Redes de Computadores Topologias
Ano: 2023
Banca: FUNDATEC
A topologia física em redes de computadores representa a disposição física dos componentes da rede de computadores e seus meios de comunicação. Em relação à topologia de rede do tipo anel, analise as assertivas abaixo:
I. Na topologia em anel, há um barramento físico de dados, no qual todos os computadores precisam se conectar para se comunicar.
II. Quando uma mensagem é enviada na topologia em anel, a mensagem circula na rede até chegar ao destino ou até voltar ao seu emissor.
III. A topologia em anel também apresenta limitações quanto ao atraso no processamento de dados. A razão desse atraso surge em virtude das características do protocolo de controle de acesso ao meio utilizado em redes organizadas nessa topologia, o protocolo Token Ring.
Quais estão corretas?
66846 Q952869
Redes de Computadores Topologias
Ano: 2023
Banca: FUNDATEC
Em relação à topologia de rede de computadores do tipo estrela, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) Na topologia tipo estrela, sempre que um computador deseja enviar pacotes para um determinado destino, esses dados não precisam passar pelo nó central.
( ) O nó central se conecta com os demais computadores da rede por meio de uma conexão ponto a ponto.
( ) A adição de um novo computador demanda apenas uma nova conexão ponto a ponto entre o novo computador e o dispositivo central.
( ) O nó central se diferencia dos demais por possuir a inteligência para distribuir o tráfego de rede para os demais computadores da rede.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
66847 Q952868
Redes de Computadores Acesso Remoto - VPN (Virtual Private Network), Software para Acesso Remoto e Team Viwer
Ano: 2023
Banca: FUNDATEC
Quando surgiram as redes públicas de dados e, mais tarde, a internet, muitas empresas optaram por mover seu tráfego de dados para a rede pública, mas sem desistir da segurança da rede privada. Essa demanda logo levou à criação de redes privadas virtuais, Virtual Private Networks (VPN), que proporcionam canais de comunicação seguros por meio de conexões públicas. Em relação a VPNs, analise as assertivas abaixo:
I. Uma VPN é criada estabelecendo um canal de comunicação seguro, denominado túnel, através do qual os dados passam pela internet.
II. O protocolo de segurança da internet Internet Protocol Security (IPsec) é usado para implementar um túnel seguro na VPN, proporcionando privacidade, integridade e autenticação de dados.
III. A segurança das VPNs fundamenta-se em três c...
66848 Q952867
Redes de Computadores Protocolo SNMP (Simple NetWork Management Protocol)
Ano: 2023
Banca: FUNDATEC
Em relação ao protocolo Simple Network Management Protocol (SNMP) ou Protocolo Simples de Gerência de Rede, analise as assertivas abaixo:
I. O protocolo SNMP é responsável por transmitir as informações referentes ao status dos diferentes dispositivos que compõem uma rede de computadores.
II. A tarefa de coleta das informações no protocolo SNMP é realizada por um agente SNMP, que obtém essas informações dos dispositivos e envia para um servidor de gerenciamento em que as informações são armazenadas e podem ser posteriormente analisadas.
III. A utilização do protocolo SNMP não propicia monitoramento dos dispositivos de rede em tempo real.
Quais estão corretas?
66849 Q952866
Sistemas Operacionais Linux Unix Kernel
Ano: 2023
Banca: FUNDATEC
O Linux é um sistema multiusuário e multitarefa preemptivo com um conjunto completo de ferramentas compatíveis com o UNIX. O sistema Linux é composto por três corpos de código principais: kernel, bibliotecas de sistema e utilitários de sistema. Em relação a essas três componentes, analise as assertivas abaixo:
I. O kernel é responsável por manter todas as abstrações importantes do sistema operacional, incluindo itens como memória virtual e processos.
II. As bibliotecas do sistema definem um conjunto-padrão de funções por meio das quais as aplicações podem interagir com o kernel.
III. Os utilitários do sistema conhecidos como daemons são invocados apenas uma vez para inicializar e configurar certos aspectos do sistema.
Quais estão INCORRETAS?
66850 Q952865
Sistemas Operacionais Linux Kernel
Ano: 2023
Banca: FUNDATEC
Em relação aos módulos do kernell do sistema Linux, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) Os módulos do kernel permitem que um sistema Linux seja configurado com um kernel mínimo padrão, sem quaisquer drivers de dispositivos adicionais embutidos.
( ) Se você usar módulos do kernel, não terá que criar um novo kernel para testar um novo driver.
( ) Entre outras coisas, um módulo do kernel pode implementar um driver de dispositivos, um sistema de arquivos ou um protocolo de rede.
( ) Qualquer pessoa que queira escrever um código do kernel é capaz de compilar um kernel modificado e reinicializar com essa nova funcionalidade.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é: