Questões

Total de Questões Encontradas: 50

Ano: 2015 Banca: FCC Órgão: TRE-RR Prova: Técnico do Judiciário - Operação de Computadores
Segundo as normas TIA, o sistema de Rede Local (LAN) Ethernet com fio conhecido como 10BaseT transmite sinais (digitais) de banda-base de 10 
A
Gbps por fibra óptica para um máximo recomendado de 1000 metros por comprimento de segmento.
B
Mbps por par trançado para um máximo recomendado de 100 metros por comprimento de segmento.
C
Mbps por par trançado para um máximo recomendado de 300 metros por comprimento de segmento.
D
Mbps por cabo de categoria 6 para um máximo recomendado de 25 metros por comprimento de segmento.
E
Gbps por fibra óptica para um máximo recomendado de 100 metros por comprimento de segmento.
Ano: 2015 Banca: FCC Órgão: TRE-RR Prova: Técnico do Judiciário - Operação de Computadores
Para estabelecer a comunicação segura entre duas intranets corporativas através da Internet, devem ser empregadas:
A
DMZs que usam protocolos de tunelamento para garantir que os dados trafeguem de maneira segura entre as redes.
B
VPNs que usam protocolos de tunelamento para criar conexões que não podem ser interceptadas externamente. 
C
Serviços de Linha Dedicada Direta que usam protocolos de tunelamento para que nenhum dado se perca.
D
DMZs para realizar o roteamento seguro de dados entre as redes de forma que não haja interceptação externa.
E
VPNs que usam protocolos de roteamento para criar conexões que não podem ser interceptadas internamente.
Ano: 2015 Banca: FCC Órgão: TRE-RR Prova: Técnico do Judiciário - Operação de Computadores
Grande parte das mensagens de e-mail transmitidas utilizando o protocolo SMTP consiste de texto simples, porém, quando se deseja enviar arquivos anexos, como imagens, planilhas ou outros tipos de documentos, o programa de  e-mail codifica o anexo em um documento utilizando um padrão que provê mecanismos para o envio de outros tipos de informações por e-mail. Este padrão é conhecido como 
A
POP3.
B
IMAP.
C
EBCDIC.
D
ASCII.
E
MIME.
Ano: 2015 Banca: FCC Órgão: TRE-RR Prova: Técnico do Judiciário - Operação de Computadores
Uma empresa deseja utilizar o endereço IP 192.168.1.0 em sua rede interna, mas necessita de 6 sub-redes com 30 hosts cada. A Máscara de sub-rede  padrão deste IP é 255.255.255.0 em decimal e 11111111.11111111.11111111.00000000 em binário. Para permitir a criação de 6 sub-redes com 30 hosts cada, será necessário utilizar um determinado número de bits no último octeto para sub-rede e uma determinada máscara de sub-rede que são, respectivamente,
A
3 e 255.255.255.224.
B
2 e 255.255.255.192.
C
4 e 255.255.255.240.
D
1 e 255.255.255.128.
E
5 e 255.255.255.248. 
Ano: 2015 Banca: FCC Órgão: TRE-RR Prova: Técnico do Judiciário - Operação de Computadores
A rede Wi-Fi está em conformidade com a família de protocolos 802.11 do IEEE. Dentro desta família de protocolos, o que pode atingir taxas de transmissão de até 54 Mbit/s e opera na frequência de 2.4 GHz é o padrão 
A
802.11a.
B
802.11h.
C
802.11g.
D
802.11ac.
E
802.11b.
Ano: 2015 Banca: FCC Órgão: TRE-RR Prova: Técnico do Judiciário - Operação de Computadores
Em três filiais de uma empresa há necessidade de redes locais com características diferentes:

Filial 1 − Apenas uma rede com grande quantidade de máquinas.  
Filial 2 − A quantidade de redes necessárias é equivalente ou semelhante à quantidade de máquinas.  
Filial 3 − Uma grande quantidade de redes com poucas máquinas em cada uma.

As classes de rede mais indicadas em cada Filial da empresa é:
A
Filial 1 − Classe A; Filial 2 − Classe B; Filial 3 − Classe C. 
B
Filial 1 − Classe B; Filial 2 − Classe A; Filial 3 − Classe C.
C
Filial 1 − Classe C; Filial 2 − Classe A; Filial 3 − Classe B.
D
Filial 1 − Classe B; Filial 2 − Classe C; Filial 3 − Classe A.
E
Filial 1 − Classe A; Filial 2 − Classe C; Filial 3 − Classe B. 
Ano: 2015 Banca: FCC Órgão: TRE-RR Prova: Técnico do Judiciário - Operação de Computadores
Considere as seguintes características de protocolos de rede:

I. Orientado a conexão.      
II. Não confiável a entrega de dados.    
III. Não fornece controle de fluxo.      
IV. Divide as mensagens enviadas em segmentos.        
V. Transmite mensagens em datagramas.      
VI. Reagrupa as mensagens na estação de destino.    
VII. Não verifica conexão antes de enviar a mensagem.
VIII. Reenvia tudo o que não foi recebido.      
IX. Não reagrupa as mensagens de entrada.

Pode-se considerar que:
A
II, III, IV e VI são características do protocolo UDP.
B
I, IV, VI e VIII são características do protocolo TCP.
C
I, III, V, VI e IX são características do protocolo UDP.
D
I, II, III, VII, VIII e IX são características do protocolo UDP.
E
I, III, V e VIII são características do protocolo TCP. 
Ano: 2015 Banca: FCC Órgão: TRE-RR Prova: Técnico do Judiciário - Operação de Computadores
O TCP/IP possui uma arquitetura própria definida em camadas de rede. Quando os programas para comunicação em rede utilizam os protocolos HTTP, FTP e SMTP estão tralhando com protocolos da camada de
A
Transporte.
B
Internet.
C
Aplicação.
D
Interface com a rede.
E
Sessão. 
Ano: 2015 Banca: FCC Órgão: TRE-RR Prova: Técnico do Judiciário - Operação de Computadores
Considere o fragmento de texto abaixo.

São mecanismos destinados a reagir a falhas na rede, oferecendo soluções de backup para recuperar as conexões afetadas pela falha. Oferecem proteção contra as falhas isoladas e se distinguem em termos de quão rápido a recuperação é feita e na quantidade de capacidade de backup necessária para a proteção, para suportar completamente esse evento de falha isolada.

O texto conceitua mecanismos de
A
resiliência.
B
suporte a tráfego multicast.
C
escalabilidade da rede.
D
nível de serviço.
E
qualidade de serviço. 
Ano: 2015 Banca: FCC Órgão: TRE-RR Prova: Técnico do Judiciário - Operação de Computadores
As redes digitais podem transferir informações entre os nós por meio da utilização de paradigmas fundamentais. Em um destes paradigmas os dados são organizados em fluxos de bit contínuos e ininterruptos. Neste modo de operação, um link físico dedicado entre um par de nós é estabelecido. Antes de iniciar a transferência de dados em uma conexão específica, a própria conexão deve ser “provisionada”, ou seja, os nós da rede devem ser configurados para prover o link físico exigido. Isso implica em uma alocação exclusiva de recursos de rede por todo o período no qual a conexão existir.

O paradigma descrito é conhecido como comutação
A
por pacote.
B
sem fio.
C
por cabos.
D
em malha.
E
por circuito. 
Página 5 de 5