Baixe o app para aproveitar ainda mais
Prévia do material em texto
Questão 1 Incorreto Marcar questão Texto da questão A comunicação entre um computador e um teclado envolve a transmissão: Escolha uma opção: a. Duplex. b. Simplex. c. Complexa. d. Half-duplex. e. Full- duplex. Feedback Sua resposta está incorreta. A resposta correta é: Simplex. Questão 2 Correto Marcar questão Texto da questão O projeto de rede top-down é um processo sistemático de criação de redes que tem seu foco nos aplicativos, nas metas, técnicas e finalidades dos negócios de um cliente. Assinale o único item incorreto quanto a isto: Escolha uma opção: a. A ênfase da metodologia de projeto de redes Top-Down está na implementação. b. É uma metodologia que ajuda a projetar uma visão lógica de uma rede. c. O projeto de redes Top-Down é uma metodologia para criação de redes que começa nas camadas superiores do modelo OSI antes de passar para as camadas mais baixas. O projeto de redes Top-Down é uma metodologia para criação de redes que começa nas camadas superiores do modelo OSI antes de passar para as camadas mais baixas. d. O Projetista adquire um “quadro geral” e desce até os detalhes dos requisitos e especificações técnicas. e. O projeto de redes Top-Down é interativo. Feedback Sua resposta está correta. A resposta correta é: O projeto de redes Top-Down é uma metodologia para criação de redes que começa nas camadas superiores do modelo OSI antes de passar para as camadas mais baixas. Questão 3 Correto Marcar questão Texto da questão Qual é o Servidor que manipula o fluxo de dados e as mensagens de correio eletrônico entre a própria rede do servidor e outras redes? Escolha uma opção: a. De aplicativos. b. De correios. c. De comunicação. Os servidores de comunicação manipulam o fluxo de dados e as mensagens de correio eletrônico entre a própria rede do servidor e outras redes, computadores mainframe ou usuários remotos, utilizando modems e linhas telefônicas para discar para o servidor. d. De impressão. e. De fax. Feedback Sua resposta está correta. A resposta correta é: De comunicação. Questão 4 Incorreto Marcar questão Texto da questão Qual é o significado das letras na palavra S.M.A.R.T.? Escolha uma opção: a. Specific, Measurable, Attainable, Relevant e Time-Bound. b. Specific, Measurable, Amabile, Relevant e Trusted. c. Social, Musical, Atrativo, Relacional e Tático. d. Superaved, Measurable, Atached, Relevant e Time-Bound. e. Superaved, Measurable, Amabile, Relevant e Trusted. Feedback Sua resposta está incorreta. A resposta correta é: Specific, Measurable, Attainable, Relevant e Time-Bound. Questão 5 Incorreto Marcar questão Texto da questão O equipamento utilizado para a implementação de redes WiFi, e que tem apenas a finalidade de recepcionar, armazenar e transmitir os dados, é denominado: Escolha uma opção: a. Conversor (Converter). b. Ponte (Bridge). c. Chaveador (Switch). d. Ponto de Acesso (Access Point). e. Concentrador (Hub). Feedback Sua resposta está incorreta. A resposta correta é: Ponto de Acesso (Access Point). Questão 6 Correto Marcar questão Texto da questão O que significa a palavra “retis” (rede) que vem do latim? Escolha uma opção: a. Entrelaçamento de fios com abertura regular que forma uma espécie de tecido. A palavra rede é bem antiga e vem do latim retis, significando entrelaçamento de fios com abertura regulares que formam uma espécie de tecido. b. Entrelaçamento de dados formam um SGBD. c. Entrelaçamento de telas com abertura regulares que formam uma espécie de tecido. d. Junção de fios que formam um tecido. e. O nome RETIS foi pensado nos serviços que prestamos aos nossos clientes Redes, serviços de TI e nosso grande foco em Segurança. Feedback Sua resposta está correta. A resposta correta é: Entrelaçamento de fios com abertura regular que forma uma espécie de tecido. Questão 7 Correto Marcar questão Texto da questão Existem inúmeros dispositivos para acesso à rede WiFi nas diversas variações do padrão IEEE 802.11. Se a versão 802.11g for a selecionada para implantar uma WLAN, o esquema de segurança deve ser o: Escolha uma opção: a. WPA2, pois utiliza o TKIP que é o mais seguro atualmente. b. WEP, pois utiliza o esquema de chave dinâmica de 64 bits, sendo simples e seguro. c. WPA2, pois utiliza o AES que é o mais seguro atualmente. A resposta certa é o esquema WPA2, porque o risco de invasões contra usuários domésticos neste esquema é praticamente nulo. d. WPA, pois é mais simples e seguro que o WPA2. e. WPA, pois utiliza o esquema de chave fixa de 128 bits que não pode ser quebrada. Feedback Sua resposta está correta. A resposta correta é: WPA2, pois utiliza o AES que é o mais seguro atualmente. Questão 8 Incorreto Marcar questão Texto da questão Representa um protocolo de redes sem fio que suporta até 54 Mbps: Escolha uma opção: a. IEEE 802.3. b. IEEE 802.11b. c. Nenhuma das alternativas. d. IEEE 802.15. e. IEEE 802.11g. Feedback Sua resposta está incorreta. A resposta correta é: IEEE 802.11g. Questão 9 Incorreto Marcar questão Texto da questão Sobre a sequência correta de um cabo par-trançado Cat5e, podemos afirmar que: Escolha uma opção: a. Apenas os fios 1, 2, 5 e 6 são utilizados obrigatoriamente. b. Apenas os fios 1, 2 e 5 são utilizados obrigatoriamente. c. Todos os fios são utilizados obrigatoriamente. d. Apenas os fios 1, 2, 3 e 6 são utilizados obrigatoriamente. e. Apenas os fios 1, 2, 3 e 4 são utilizados obrigatoriamente. Feedback Sua resposta está incorreta. A resposta correta é: Apenas os fios 1, 2, 3 e 6 são utilizados obrigatoriamente. Questão 10 Correto Marcar questão Texto da questão Qual é o tipo de conector utilizado na montagem de Cabos UTP? Escolha uma opção: a. RJ-35. b. RJ-45. Cada computador utiliza um cabo com conectores RJ-45 em suas extremidades. c. RT-45. d. RJ-25. e. RT-35. Feedback Sua resposta está correta. A resposta correta é: RJ-45.
Compartilhar