Processando...

Prova IBGE - Redes de Computadores 6 - Questões e Simulados | CONCURSO

Prova IBGE - Redes de Computadores 6 - Questões e Simulados

OBJETIVOS

Aprimorar os conhecimentos adquiridos durante os seus estudos, de forma a avaliar a sua aprendizagem, utilizando para isso as metodologias e critérios idênticos aos maiores e melhores concursos públicos do país, através de simulados, provas e questões de concursos.

PÚBLICO ALVO

Candidatos e/ou concursandos, que almejam aprovação em concursos públicos de nível Superior do concurso IBGE.

SOBRE AS QUESTÕES

Este simulado contém questões da banca Cesgranrio, para nível Superior do cargo de Analista de Sistemas - Suporte à Comunicação e à Rede. Auxiliando em sua aprovação no concurso público escolhido. Utilizamos provas de concursos anteriores, conforme editais mais recentes IBGE.

*CONTEÚDO PROGRAMÁTICO DA PROVA-SIMULADO- QUESTÕES de Redes de Computadores 6 do concurso IBGE.

1 Questões de Análise de Sistemas / Suporte à Comunicação e à Rede
2 Questões de Redes de Computadores – Introdução às Redes LAN, WAN e Metropolitanas: Arquiteturas de Redes, Topologias e Equipamentos; Modelo ISO/OSI;
3 Questões de Arquitetura TCP/IP, Endereçamento IP, Conceito de subrede, VLSM e CIDR;
4 Questões de Meios de comunicação: Equipamentos de conexão e transmissão, repetidores, switches e roteadores;
5 Questões de Funcionamento da camada de enlace (serviços, enquadramento, controle de erro e fluxo);
6 Questões de Tecnologia Ethernet: IEEE 802.3, HDLC e PPP e Padrões IEEE 802.2;
7 Questões de IEEE 802.1q;
8 Questões de IEEE 802.1p;
9 Questões de Protocolos: IPv4, DHCP, ARP e RARP.
10 Questões de Protocolos de aplicação do TCP/IP: portas, resolução de nomes, DNS, FTP, NFS, ICMP, TELNET, HTTP e SNMP.
11 Questões de Infra?estrutura de Redes LAN e WAN – Conceitos básicos de cabeamento estruturado.
12 Questões de Funcionalidades dos ativos de redes;
13 Questões de Conceitos de Instalação, configuração e monitoração dos ativos de rede, de gateways de aplicação, roteadores, comutadores e switches de camada 2 e 3.
14 Questões de Padrão IEEE 802.3af.
15 Questões de Redes Sem Fio LAN e WAN – Redes Wi?Fi (Wireless Fidelity) padrões IEEE 802.11 a, b e g.
16 Questões de Protocolo CSMA/CA, Redes Wi?Max (Worldwide Interoperability for Microwave Access) padrão IEEE 802.16 e IEEE 802.16e e protocolos de segurança de redes sem fio.
17 Questões de Telefonia e Videoconferência – Tecnologia de Voz sobre IP e telefonia IP: arquitetura, equipamentos e configuração;
18 Questões de Técnicas de Voz e Vídeo, Telefonia e Videoconferência IP H.323 e SIP.
19 Questões de VoIP e requisitos de Qualidade de Serviço (QoS) para Voz e Vídeo. Redes IP – ”IP multicasting”, Técnicas de Qualidade de serviço (QoS) em redes IP (“DiffServ”);
20 Questões de algoritmos de roteamento estático e dinâmico (vetor distância e estado de enlace), Protocolos de roteamento: RIP, OSPF e BGP. MPLS (Multiprotocol Label Switching).
21 Questões de Internet.
22 Questões de Redes Virtuais Privadas (VPN).
23 Questões de Monitoração, auditoria;
24 Questões de Análise de incidentes.
25 Questões de Firewalls de Pacote e Conteúdo.
26 Questões de Tecnologias de Servidores: Sistema operacional Windows e administração de Windows Server.


  • Nem todos os assuntos serão abordados neste simulado de prova e questões de Redes de Computadores 6.

#28447
Banca
CESGRANRIO
Matéria
Redes de Computadores
Concurso
IBGE
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
difícil

(1,0) 1 - 

Nas redes sem fio, o protocolo CSMA/CA é utilizado para

  • a) administrar e ordenar o acesso ao meio físico de transmissão tendo impacto relevante no sentido de diminuir as colisões.
  • b) criptografar os pacotes antes de encaminhá-los à rede.
  • c) modificar a frequência de transmissão para um padrão conhecido tanto pelo transmissor quanto pelo receptor.
  • d) gerar um padrão redundante de bits chamado chipping para cada bit transmitido, permitindo uma maior probabilidade de recuperação dos dados originais em caso de alteração durante a transmissão.
  • e) localizar pontos de acesso utilizados para permitir a conexão de dispositivos à rede.
#28448
Banca
CESGRANRIO
Matéria
Redes de Computadores
Concurso
IBGE
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
médio

(1,0) 2 - 

Com relação à tecnologia de redes sem fio baseada no padrão IEEE 802.11 (redes Wi-Fi), são feitas as seguintes afirmativas. 

I - A interligação de todos os pontos de acesso em uma rede (Wi-Fi) é baseada no protocolo IP; 
II - no campo Controle de Quadros de um quadro 802.11, o bit MF significa que haverá mais fragmentos; 
III - se for considerado como base exclusivamente a faixa nominal de frequências utilizadas pela rede Wi-Fi, os fornos de micro-ondas e os telefones sem fio operando em 2,4 Ghz podem ser considerados possíveis fontes de interferência. 

Está(ão) correta(s) a(s) afirmativa(s)

  • a) I, apenas.
  • b) II, apenas.
  • c) III, apenas.
  • d) I e II, apenas.
  • e) I, II e III.
#28449
Banca
CESGRANRIO
Matéria
Redes de Computadores
Concurso
IBGE
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 3 - 

Um usuário possui dois computadores, ambos com placas de rede wireless, e deseja montar uma rede sem fio. Como ele não possui um access point, em que modo a rede deve ser configurada?

  • a) RSYNC.
  • b) PSK.
  • c) Ad-hoc.
  • d) Linksys.
  • e) Infraestrutura.
#28450
Banca
CESGRANRIO
Matéria
Redes de Computadores
Concurso
IBGE
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
médio

(1,0) 4 - 

A respeito da tecnologia VoIP, analise as afirmativas a seguir. 

I - O protocolo VTP é utilizado em certas implementações de VoIP para criação, modificação e término de sessões. 
II - Os gateways de voz realizam a transcodificação do sinal de voz entre os padrões adotados pela rede de telefonia tradicional e a rede VoIP. 
III - Os switches e roteadores adequados para lidar com VoIP devem ter recursos para o fornecimento de energia para telefones IP padrão IEEE 802.3af, per- mitindo fornecimento de energia de baixa voltagem por cabos Ethernet Categoria 5 UTP. 

Está(ão) correta(s) a(s) afirmativa(s)

  • a) I, apenas.
  • b) II, apenas.
  • c) I e II, apenas.
  • d) II e III, apenas.
  • e) I, II e III.
#28451
Banca
CESGRANRIO
Matéria
Redes de Computadores
Concurso
IBGE
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
difícil

(1,0) 5 - 

A transmissão de áudio e vídeo em tempo real, através da Internet, enfrenta uma série de obstáculos que dificultam o atendimento aos requisitos de QoS. Para minimizar o efeito destes obstáculos é possível utilizar técnicas de processamento de sinais e determinados protocolos de comunicação. A técnica ou protocolo que NÃO é indicado para este tipo de aplicação é(são)

  • a) o protocolo UDP, em vez do TCP.
  • b) os protocolos de roteamento que levem em conta a prioridade dos pacotes.
  • c) os algoritmos para controle de fluxo e de congestionamento na rede.
  • d) os códigos corretores de erro do tipo FEC.
  • e) as técnicas de codificação de fonte com boas características de desempenho, como grande compressão e pequenas perdas.
#28452
Banca
CESGRANRIO
Matéria
Redes de Computadores
Concurso
IBGE
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
difícil

(1,0) 6 - 

Os parâmetros de QoS tradicionais incluem a largura de banda, jitter, atraso e taxa de perda. Em relação a estes parâmetros, analise as afirmativas a seguir. 

I - Os protocolos FTP, WWW e Telnet são muito sensíveis ao jitter, enquanto as aplicações de vídeo são pouco sensíveis à perda. 
II - Um protocolo com pequena taxa de perda de pacotes (inferior a 0,001), largura de banda garantida, ausência de variação de atraso e atraso fim-a-fim maior que 400 milisegundos atende aos requisitos de QoS referentes à transmissão de áudio e vídeo, em tempo real, na Internet. 
III - VLANs podem ser utilizadas para separar o tráfego da LAN em classes de tráfego (gerenciamento/voz/ vídeo/dados, por exemplo) permitindo identificar as necessidades de cada tipo de tráfego e melhorar o desempenho do sistema. 

Está(ão) correta(s) a(s) afirmativa(s)

  • a) I, apenas.
  • b) II, apenas.
  • c) III, apenas.
  • d) I e II, apenas.
  • e) I, II e III.
#28453
Banca
CESGRANRIO
Matéria
Redes de Computadores
Concurso
IBGE
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 7 - 

O SIP (Session Initiation Protocol) é um protocolo, que utiliza o modelo requisição-resposta, similar ao HTTP, para iniciar sessões de comunicação interativa entre utilizadores. No contexto deste protocolo, o método ACK é utilizado para

  • a) solicitar a inicialização de uma sessão.
  • b) solicitar o término de uma sessão.
  • c) confirmar que uma sessão foi inicializada.
  • d) consultar um host sobre seus recursos.
  • e) cancelar uma solicitação pendente.
#28454
Banca
CESGRANRIO
Matéria
Redes de Computadores
Concurso
IBGE
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
médio

(1,0) 8 - 

A recomendação H.323 tem o objetivo de especificar sistemas de comunicação multimídia em redes baseadas em pacotes e que não provêm uma Qualidade de Serviço (QoS) garantida. Qual dos protocolos baixo, referenciados pelo H.323, é um padrão de codificação de áudio?

  • a) G.711
  • b) H.261
  • c) H.245
  • d) Q.931
  • e) T.120
#28455
Banca
CESGRANRIO
Matéria
Redes de Computadores
Concurso
IBGE
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
difícil

(1,0) 9 - 

A comunicação por meio do padrão H.323 emprega uma série de elementos básicos que, juntos, possibilitam a comunicação multimídia. As funções de autenticação, autorização e tarifação são funções do

  • a) Terminal
  • b) Gateway
  • c) MCU
  • d) Gatekeeper
  • e) RTP
#28456
Banca
CESGRANRIO
Matéria
Redes de Computadores
Concurso
IBGE
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 10 - 

Entre os aspectos relevantes na utilização de firewalls, analise as afirmativas a seguir. 

I - Podem usar filtros de pacotes que operam examinando os endereços IP dos pacotes que por eles passam. 
II - Não tratam códigos maliciosos, cavalos de tróia ou vírus, uma vez que há inúmeras maneiras de codificar as transferências de arquivos binários nas redes. 
III - Associados a mecanismos de detecção de intrusão, oferecem proteção contra ataques oriundos de dentro e de fora da rede que estão protegendo. 

Está(ão) correta(s) a(s) afirmativa(s)

  • a) I, apenas.
  • b) II, apenas.
  • c) III, apenas.
  • d) I e II, apenas.
  • e) I, II e III.