Processando...

Prova IBGE - Redes de Computadores 6 - Questões e Simulados | CONCURSO

Prova IBGE - Redes de Computadores 6 - Questões e Simulados

📚 Simulado IBGE | Analista de Sistemas - Suporte à Comunicação e à Rede | cód.2226

Quer subir no ranking e garantir sua aprovação no concurso IBGE? Comece pelo simulado certo! 🥇

 

🔗 Vejam mais simulados IBGE

🎯 São milhares de simulados para concurso disponíveis para você praticar e conseguir a tão sonhada aprovação em Concurso Público.


🧪 Este Simulado IBGE foi elaborado da seguinte forma:


⚙️ REGRA DO SIMULADO

Este simulado é gratuito 🆓. Basta clicar no botão iniciar abaixo e preencher um breve cadastro para participar do nosso ranking.

 

📊 No ranking você compara sua nota com outros candidatos e acompanha sua evolução nos estudos.

 

🚀 Aproveite este simulado IBGE e saia na frente na sua preparação!


📖 Questões IBGE

Se ainda não estiver pronto para fazer o simulado, treine antes com nossas questões de concursos:

Questões do concurso IBGE


🎥 Vídeo Aula

Confira vídeo aulas no YouTube com foco no concurso IBGE. Estude com conteúdo gratuito e atualizado.

Assistir vídeo aula sobre IBGE


📚 Apostila

Encontre apostilas completas e materiais didáticos atualizados para o concurso IBGE.

Ver apostilas para IBGE


📢 Concursos Abertos para IBGE

Veja os concursos abertos da instituição IBGE. A lista está sempre atualizada:

Concursos abertos para IBGE


🍀 Boa sorte e Bons Estudos,

ConcursosAZ - Aprovando de A a Z ✅


#28447
Banca
CESGRANRIO
Matéria
Redes de Computadores
Concurso
IBGE
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
difícil

(1,0) 1 - 

Nas redes sem fio, o protocolo CSMA/CA é utilizado para

  • a) administrar e ordenar o acesso ao meio físico de transmissão tendo impacto relevante no sentido de diminuir as colisões.
  • b) criptografar os pacotes antes de encaminhá-los à rede.
  • c) modificar a frequência de transmissão para um padrão conhecido tanto pelo transmissor quanto pelo receptor.
  • d) gerar um padrão redundante de bits chamado chipping para cada bit transmitido, permitindo uma maior probabilidade de recuperação dos dados originais em caso de alteração durante a transmissão.
  • e) localizar pontos de acesso utilizados para permitir a conexão de dispositivos à rede.
#28448
Banca
CESGRANRIO
Matéria
Redes de Computadores
Concurso
IBGE
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
médio

(1,0) 2 - 

Com relação à tecnologia de redes sem fio baseada no padrão IEEE 802.11 (redes Wi-Fi), são feitas as seguintes afirmativas. 

I - A interligação de todos os pontos de acesso em uma rede (Wi-Fi) é baseada no protocolo IP; 
II - no campo Controle de Quadros de um quadro 802.11, o bit MF significa que haverá mais fragmentos; 
III - se for considerado como base exclusivamente a faixa nominal de frequências utilizadas pela rede Wi-Fi, os fornos de micro-ondas e os telefones sem fio operando em 2,4 Ghz podem ser considerados possíveis fontes de interferência. 

Está(ão) correta(s) a(s) afirmativa(s)

  • a) I, apenas.
  • b) II, apenas.
  • c) III, apenas.
  • d) I e II, apenas.
  • e) I, II e III.
#28449
Banca
CESGRANRIO
Matéria
Redes de Computadores
Concurso
IBGE
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 3 - 

Um usuário possui dois computadores, ambos com placas de rede wireless, e deseja montar uma rede sem fio. Como ele não possui um access point, em que modo a rede deve ser configurada?

  • a) RSYNC.
  • b) PSK.
  • c) Ad-hoc.
  • d) Linksys.
  • e) Infraestrutura.
#28450
Banca
CESGRANRIO
Matéria
Redes de Computadores
Concurso
IBGE
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
médio

(1,0) 4 - 

A respeito da tecnologia VoIP, analise as afirmativas a seguir. 

I - O protocolo VTP é utilizado em certas implementações de VoIP para criação, modificação e término de sessões. 
II - Os gateways de voz realizam a transcodificação do sinal de voz entre os padrões adotados pela rede de telefonia tradicional e a rede VoIP. 
III - Os switches e roteadores adequados para lidar com VoIP devem ter recursos para o fornecimento de energia para telefones IP padrão IEEE 802.3af, per- mitindo fornecimento de energia de baixa voltagem por cabos Ethernet Categoria 5 UTP. 

Está(ão) correta(s) a(s) afirmativa(s)

  • a) I, apenas.
  • b) II, apenas.
  • c) I e II, apenas.
  • d) II e III, apenas.
  • e) I, II e III.
#28451
Banca
CESGRANRIO
Matéria
Redes de Computadores
Concurso
IBGE
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
difícil

(1,0) 5 - 

A transmissão de áudio e vídeo em tempo real, através da Internet, enfrenta uma série de obstáculos que dificultam o atendimento aos requisitos de QoS. Para minimizar o efeito destes obstáculos é possível utilizar técnicas de processamento de sinais e determinados protocolos de comunicação. A técnica ou protocolo que NÃO é indicado para este tipo de aplicação é(são)

  • a) o protocolo UDP, em vez do TCP.
  • b) os protocolos de roteamento que levem em conta a prioridade dos pacotes.
  • c) os algoritmos para controle de fluxo e de congestionamento na rede.
  • d) os códigos corretores de erro do tipo FEC.
  • e) as técnicas de codificação de fonte com boas características de desempenho, como grande compressão e pequenas perdas.
#28452
Banca
CESGRANRIO
Matéria
Redes de Computadores
Concurso
IBGE
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
difícil

(1,0) 6 - 

Os parâmetros de QoS tradicionais incluem a largura de banda, jitter, atraso e taxa de perda. Em relação a estes parâmetros, analise as afirmativas a seguir. 

I - Os protocolos FTP, WWW e Telnet são muito sensíveis ao jitter, enquanto as aplicações de vídeo são pouco sensíveis à perda. 
II - Um protocolo com pequena taxa de perda de pacotes (inferior a 0,001), largura de banda garantida, ausência de variação de atraso e atraso fim-a-fim maior que 400 milisegundos atende aos requisitos de QoS referentes à transmissão de áudio e vídeo, em tempo real, na Internet. 
III - VLANs podem ser utilizadas para separar o tráfego da LAN em classes de tráfego (gerenciamento/voz/ vídeo/dados, por exemplo) permitindo identificar as necessidades de cada tipo de tráfego e melhorar o desempenho do sistema. 

Está(ão) correta(s) a(s) afirmativa(s)

  • a) I, apenas.
  • b) II, apenas.
  • c) III, apenas.
  • d) I e II, apenas.
  • e) I, II e III.
#28453
Banca
CESGRANRIO
Matéria
Redes de Computadores
Concurso
IBGE
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 7 - 

O SIP (Session Initiation Protocol) é um protocolo, que utiliza o modelo requisição-resposta, similar ao HTTP, para iniciar sessões de comunicação interativa entre utilizadores. No contexto deste protocolo, o método ACK é utilizado para

  • a) solicitar a inicialização de uma sessão.
  • b) solicitar o término de uma sessão.
  • c) confirmar que uma sessão foi inicializada.
  • d) consultar um host sobre seus recursos.
  • e) cancelar uma solicitação pendente.
#28454
Banca
CESGRANRIO
Matéria
Redes de Computadores
Concurso
IBGE
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
médio

(1,0) 8 - 

A recomendação H.323 tem o objetivo de especificar sistemas de comunicação multimídia em redes baseadas em pacotes e que não provêm uma Qualidade de Serviço (QoS) garantida. Qual dos protocolos baixo, referenciados pelo H.323, é um padrão de codificação de áudio?

  • a) G.711
  • b) H.261
  • c) H.245
  • d) Q.931
  • e) T.120
#28455
Banca
CESGRANRIO
Matéria
Redes de Computadores
Concurso
IBGE
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
difícil

(1,0) 9 - 

A comunicação por meio do padrão H.323 emprega uma série de elementos básicos que, juntos, possibilitam a comunicação multimídia. As funções de autenticação, autorização e tarifação são funções do

  • a) Terminal
  • b) Gateway
  • c) MCU
  • d) Gatekeeper
  • e) RTP
#28456
Banca
CESGRANRIO
Matéria
Redes de Computadores
Concurso
IBGE
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 10 - 

Entre os aspectos relevantes na utilização de firewalls, analise as afirmativas a seguir. 

I - Podem usar filtros de pacotes que operam examinando os endereços IP dos pacotes que por eles passam. 
II - Não tratam códigos maliciosos, cavalos de tróia ou vírus, uma vez que há inúmeras maneiras de codificar as transferências de arquivos binários nas redes. 
III - Associados a mecanismos de detecção de intrusão, oferecem proteção contra ataques oriundos de dentro e de fora da rede que estão protegendo. 

Está(ão) correta(s) a(s) afirmativa(s)

  • a) I, apenas.
  • b) II, apenas.
  • c) III, apenas.
  • d) I e II, apenas.
  • e) I, II e III.