Lista completa de Questões de Ciência da Computação do ano 2007 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
No que diz respeito às redes Fast Ethernet, é correto afirmar:
Existem alguns pontos nas redes em que há uma alta concentração de tráfego; são os chamados "gargalos" que, na rede Fast Ethernet, podem ser aliviados com a instalação de até 4 Hubs ou repetidores entre duas estações quaisquer.
Nesse padrão, podem ser aproveitadas todas as estruturas de cabeamento existentes na rede Ethernet 10BaseT, possuindo suporte, inclusive, para cabos coaxiais.
Na Fast Ethernet, a implementação física 100BASET4 utiliza cabo UTP e suporta transmissões halfduplex e full duplex.
O padrão TIA 100BASE-SX, embora não seja parte do padrão 802.3 Ethernet, tem a capacidade de interoperar com ele através da utilização dos quatro pares de cabos UTP categoria 5.
Mantêm as principais características do padrão Ethernet original, incluindo o mecanismo de controle de acesso ao meio "CSMA/CD", que diferencia-se apenas na velocidade de transmissão de pacotes.
Considere as assertivas abaixo, em relação às redes Frame Relay.
I. Em redes Frame Relay, com topologia onde subinterfaces ponto-a-ponto são utilizadas, não é necessário configurar endereços IP na interface física, pois eles são configuráveis nas subinterfaces.
II. Entre as tecnologias ISDN, Wireless, ATM e Frame Relay, esta última é a mais indicada quando os escritórios de uma empresa precisam estar conectados a uma rede WAN, baseada na comutação de pacotes e cuja matriz seja o ponto focal da topologia.
III. O Frame Relay é um protocolo de redes estatístico, voltado principalmente para o tráfego tipo rajada, exigindo, no entanto, infra-estrutura de linha privada (dedicada) para poder implementar um dos seus melhores recursos, o CIR (Commited Information Rate).
É correto o que consta em
I, II e III.
I e II, apenas.
I e III, apenas.
II, apenas.
III, apenas.
Sobre o LDAP (Lightweight Directory Access Protocol) é correto afirmar:
É bem recomendado quando a informação não precisa estar disponível em muitas plataformas e os dados em várias aplicações; e quando os registros armazenados sofrem freqüentes mudanças.
As aplicações LDAP restringem-se às apps para localizar usuários e recursos na rede e às apps de autenticação e proteção (segurança) de usuários e recursos da rede.
Compete com a performance orientada ao alto tráfego do DNS e, em determinados aspectos de utilização, pode substituí-lo na maioria de suas funcionalidades.
Baseado no padrão X.500, é implementado sobre TCP/IP e pode ser usado para acessar um servidor X.500, indiretamente, através de um servidor LDAP.
Permitindo esquemas flexíveis de nomeação, os nomes LDAP são armazenados de forma relacional e os nomes individuais são compostos de atributos e valores.
Considere a afirmativa abaixo.
"Sendo um protocolo de camada de I , o SNMP tem como função básica facilitar a troca de informações de gerenciamento entre os dispositivos de rede, sendo um protocolo largamente utilizado no gerenciamento das redes TCP/IP. Faz uso dos serviços do protocolo de transporte II e possui III tipos de mensagens, para suas operações básicas de busca e armazenamento."
Preenchem respectiva e corretamente as lacunas I, II e III:
aplicação não orientado a conexão / UDP / cinco.
rede orientado a conexão / TCP / cinco.
aplicação orientado a conexão / TCP / seis.
rede não orientado a conexão / UDP / seis.
rede não orientado a conexão / TCP / quatro.
Considere o diagrama abaixo.
Na rede acima, os domínios de broadcast e colisão existentes são, respectivamente,
1 e 10.
2 e 7.
2 e 10.
3 e 7.
3 e 10.
A RFC1918 determina que certos endereços IP não sejam utilizados na Internet. Isto significa que rotas para estes endereços não devem ser anunciadas e eles não devem ser usados como endereços de origem em pacotes IP. Uma dessas faixas de endereços reservados é
127.0.0.0 a 127.255.255.255.
10.10.0.0 a 10.16.248.255.
172.16.0.0 a 172.31.255.255.
192.0.0.0 a 192.168.0.0.
224.0.0.0 a 239.255.255.255.
Os sistemas de detecção de intrusos baseados em host (HIDS) executam, entre outras, ações para
detectar e bloquear tentativa de ataque em um mau sinal.
permitir que pacotes legítimos passem pela rede.
fechar a sessão e gerar uma resposta automática quando um pacote parecer quebrar a segurança.
descobrir tentativas de abertura de sessões TCP ou UDP em portas não autorizadas.
identificar "IP spoofing" de vários tipos.
Embora as MIB's da ISO e da Internet sejam modeladas por meio de técnicas de programação por objeto, existem diferenças entre ambas, com relação às hierarquias usadas para representar os objetos. A única similaridade reside na hierarquia de
classes.
registros.
heranças.
nomeação.
containment.
Ciência da Computação - Arquitetura de redes - Universidade de Pernambuco (UPE / UPENET / IAUPE) - 2007
Analise as seguintes afirmações sobre o protocolo TCP.
I. Quando vários usuários estão utilizando o serviço TCP simultaneamente, o TCP identifica cada um deles por uma porta diferente, porém os identificadores de portas de entidades TCP diferentes podem não ser únicos na inter-rede.
II. Um socket pode ser utilizado, para identificar um usuário TCP de maneira única em toda inter-rede.
III. Quando dois processos desejam iniciar uma comunicação usando o protocolo TPC, as instâncias TCP, às quais eles estão associados, devem estabelecer uma conexão.
Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).
Ciência da Computação - Arquitetura de redes - Universidade de Pernambuco (UPE / UPENET / IAUPE) - 2007
Analise as seguintes afirmações sobre o protocolo IP.
I. O protocolo IP oferece um serviço de datagrama confiável.
II. O protocolo IP adota um formato de endereçamento hierárquico.
III. O protocolo IP utiliza um sistema de roteamento adaptativo distribuído nos gateways.
Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...