Lista completa de Questões de Ciência da Computação do ano 2010 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Considerando o trecho de captura de tráfego acima, realizada em uma das portas ethernet de um switch camada 3 que interliga uma rede local a um backbone, julgue os itens que se seguem.
O tráfego reportado na captura é consistente com a fase preparatória de vários ataques, entre os quais se encontra o de ARP spoofing.
As redes com tecnologia Ethernet foram padronizadas pelo Instituto de Engenheiros Eletricistas e Eletrônicos (IEEE) em um padrão conhecido por 802.3. A principal característica desse padrão é o controle de acesso ao meio, em uma rede local de computadores. O protocolo de controle de acesso ao meio usado no padrão Ethernet 802.3 é o
ALOHA.
CSMA-CD.
POLLING.
ATM Ring.
Token Bus.
A respeito dos conceitos de redes de computadores, julgue os itens de 107 a 111.
Os protocolos usados em redes de computadores são organizados em pilhas de funções, ou seja, em cada nível na pilha, um protocolo executa um serviço para o protocolo no nível acima na pilha.
A respeito dos conceitos de redes de computadores, julgue os itens de 107 a 111.
TCP é um endereço lógico, de classes A, B ou C, e único por conexão, criado na rede Internet.
Em relação às ferramentas automatizadas de gestão de infraestrutura e gerenciamento de rede, julgue os itens subsecutivos.
A ferramenta de gerência WebManager, que usa o protocolo SNMP, tem como uma de suas desvantagens o fato de não oferecer as informações em tempo real aos administradores do sistema.
Julgue os itens que se seguem, relativos a aplicações web e conceitos de VPN (virtual private network).
POP3 (post office protocol, versão 3) e IMAP4 (Internet mail access protocol, versão 4) são usados para baixar mensagens de um servidor de correio eletrônico.
Julgue os itens que se seguem, relativos a aplicações web e conceitos de VPN (virtual private network).
O FTP usa os serviços do TCP para estabelecer duas conexões, uma de controle e outra de dados, que utilizam as portas 21 e 22, respectivamente.A respeito de conceitos de RAID e radius, julgue os itens conseguintes.
Uma desvantagem do radius é que ele suporta apenas o mecanismo de autenticação PPP.
Nas redes de difusão é fundamental determinar quem tem direito de usar o canal quando há uma disputa por ele. Os protocolos nos quais as estações escutam uma portadora e funcionam de acordo com ela são denominados protocolos com detecção de portadora e, geralmente utilizam algoritmos para alocar um canal de acesso múltiplo. Nesse sentido, considere:
Uma estação, após escutar o canal e constatar que ele está ocupado, abandonará a escuta, aguardará durante um intervalo de tempo aleatório e, em seguida repetirá o algoritmo. O ciclo se repetirá até que a estação se apodere do canal e inicie sua transmissão.
Trata-se das funções do protocolo
Considere no quadro abaixo a associação entre as camadas de protocolos e os dispositivos de rede que nelas operam, transferindo quadros e pacotes de um segmento de cabo para outro.
Está correto o que se afirma APENAS em
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...