Lista completa de Questões sobre Arquitetura de redes para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Considerando a figura acima, que apresenta um quadro comparativo entre camadas dos modelos de rede OSI e TCP/IP, julgue os itens seguintes, acerca dos conceitos de redes de computadores.
I O protocolo TCP, da camada de transporte, estabelece meios para abertura e fechamento de sessões de trabalho na camada de aplicações da Web.
II A associação de um endereço IP a uma estação de trabalho em uma rede TCP/IP Ethernet, realizada por meio do protocolo DHCP, depende do subprotocolo ARP (address resolution protocol) para funcionar.
III Esquemas de codificação da informação, como Unicode, XDR (eXternal data representation) eXML, prestam-se à implementação dos serviços da camada de apresentação do modelo OSI.
IV Frames, segmentos e datagramas estão associados às camadas 1, 4 e 3 da figura, respectivamente. O conceito de payload é empregado em várias camadas.
V DNS, FTP, HTTP, POP3, SMTP, SSH, SNMP, IMAP, SMB, NETBIOS e BGP são protocolos da camada de aplicação do modelo TCP/IP, sendo que DNS, SNMP, SMB, NETBIOS e BGP são orientados a pacotes, enquanto que FTP, HTTP, POP3, SMTP, SSH e IMAP são orientados a conexão.
Estão certos apenas os itens
I e II.
I e V.
II e III.
III e IV.
IV e V.
O protocolo capaz de compensar a variação de atraso e a perda de sequência dos pacotes em redes IP é o protocolo
transporte em tempo real (RTP).
reserva de recursos (RSVP).
controle de transmissão (TCP).
mensagens de controle Internet (ICMP).
intercâmbio programado (IP).
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A figura acima, obtida de www.websafecrackerz.com, apresenta um cenário de uso de redes IEEE 802.11, no qual os dispositivos B, C, D e E se conectam ao dispositivo A. Acerca desse tipo de rede de computadores, julgue os itens seguintes.
I Se A funciona conforme o protocolo IEEE 802.11g, então os dispositivos B, C, D e E transmitem e recebem mensagens através de A usando sinais de rádio na frequência de 2,4 GHz.
II Se A funciona conforme o protocolo IEEE 802.11i, então, para a criptografia da carga útil dos pacotes que transitam entre B e A, é usado o algoritmo AES, que é um protocolo de criptografia simétrica.
III Se A funciona conforme o protocolo IEEE 802.11b e com segurança WEP, então, entre A e qualquer dos dispositivos a ele conectados através da rede sem fio, serão trocados vetores de inicialização com comprimento de 24 bits e chaves secretas précompartilhadas com comprimento de pelo menos 40 bits.
IV O dispositivo A usualmente dissemina, várias vezes por segundo, um sinal contendo o SSID do ponto de acesso, empregando, nesse caso, o modelo de rede sem fio denominado ad hoc.
V Se A funciona conforme o protocolo IEEE 802.11i, então, a fim de evitar colisões de pacotes com outras redes sem fio que porventura estejam na proximidade de A, este dispositivo faz dispersão do sinal pelas centenas de canais disponíveis na faixa de frequência pertinente ao protocolo 802.11i, por meio da técnica de spread spectrum.
Estão certos apenas os itens
I, II e III.
I, II e IV.
I, III e V.
II, IV e V.
III, IV e V.
A mensagem de requisição do protocolo de inicialização de sessão (SIP), que permite ao cliente conhecer as capacidades do servidor, é denominada
Invite.
Register.
Options.
ACK.
Priority
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Considerando a figura acima, que apresenta um conjunto de protocolos ou soluções de segurança empregados em vários níveis da família TCP/IP, julgue os itens a seguir, a respeito de ataques e proteções relativos a sistemas diversos.
I A tecnologia SOCKS V5 está mais associada à existência de um firewall que o protocolo SSL.
II A manutenção de mapeamentos entre endereços IP é uma característica melhor associada a um serviço NAT do tipo statefull que ao protocolo IKE (Internet key exchange) do IPSec.
III A fim de autenticar usuários de uma rede e gerar tíquetes que garantem acesso a serviços, um sistema que emprega o protocolo Kerberos usa criptografia de chave assimétrica, similar à empregada em infraestruturas de chaves públicas (PKIs).
IV Os protocolos SMIME e PGP facilitam o alcance de confidencialidade, integridade e disponibilidade no envio de e-mails.
V No que concerne aos protocolos IPSec e os requisitos de autenticidade, integridade e confidencialidade, os protocolos AH (autentication header) e ESP (encapsulating security payload), mesmo sendo passíveis de uso em conjunto, proveem soluções para melhoria de autenticidade e integridade na troca de informações entre hosts, mas apenas o último aborda claramente aspectos de confidencialidade.
Estão certos apenas os itens
I, II e III.
I, II e V.
I, III e IV.
II, IV e V.
III, IV e V.
O padrão IEEE 802.11, caracterizado por atuar numa faixa de frequências de 2.4 a 2.485 Ghz, com taxa de dados de até 54 Mbps, é o
802.11a
802.11b
802.11g
802.11i
802.11q
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Assinale a opção correta com relação a tipos de redes de comunicação.
As redes ponto-a-ponto possuem funções de armazenamento de arquivo e compartilhamento de impressoras centradas em um único servidor.
As redes de comunicação sem fio têm sido preferidas por não terem conexões físicas em nenhum dos seus enlaces.
Uma rede embasada em servidor possui clientes ligados em rede que compartilham, a partir de um servidor central, comunicação e serviços de arquivos e impressoras.
As redes digitais chaveadas por circuitos se configuram de acordo com o tipo de sinal, eliminando a necessidade de roteadores nessa rede.
Redes chaveadas por pacotes são, atualmente, as mais adequadas de serem usadas em longa distância, apesar de não possuírem caminhos alternativos para garantir a confiabilidade da rede.
Analise as seguintes afirmações sobre o protocolo de reserva de recursos (RSVP):
I. Oferece apenas dois tipos de serviços: carga controlada e serviço garantido.
II. O serviço de carga controlada requer largura de banda específica.
III. O serviço garantido requer o estabelecimento de um atraso máximo.
Assinale a opção correta.
Apenas as afirmações I e II são verdadeiras.
Apenas as afirmações I e III são verdadeiras.
Apenas as afirmações II e III são verdadeiras
As afirmações I, II e III são verdadeiras.
Nenhuma das afirmações é verdadeira.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca das funções de cada camada do modelo OSI, assinale a opção incorreta.
Na camada física, ocorre uma transmissão de bits por meio de um canal de comunicação.
A camada de enlace de dados detecta e corrige erros que ocorrem no meio físico.
A camada de rede controla o congestionamento de tráfego e incompatibilidades de endereçamento.
Na camada de transporte, são resolvidos problemas de tamanho, endereçamento e transmissão de pacotes, e também problema de incompatibilidade entre protocolos.
A camada de apresentação ocupa-se da semântica e sintaxe da informação transferida, enquanto que a camada de sessão efetiva as sessões entre usuários e resolve todos os problemas que possam ocorrer em uma sessão.
A técnica de enfileiramento que ordena o fluxo de pacotes em diversas filas lógicas, com prioridades associadas, é:
Primeiro a chegar, primeiro a ser atendido (FCFS).
Primeiro a chegar, último a ser atendido (FCLS).
Enfifileiramento justo (FQ).
Enfifileiramento baseado em classes (CBQ).
Enfileiramento justo balanceado (WFQ).
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...