Lista completa de Questões sobre Arquitetura de redes para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Considere as assertivas abaixo, em relação às redes Frame Relay.
I. Em redes Frame Relay, com topologia onde subinterfaces ponto-a-ponto são utilizadas, não é necessário configurar endereços IP na interface física, pois eles são configuráveis nas subinterfaces.
II. Entre as tecnologias ISDN, Wireless, ATM e Frame Relay, esta última é a mais indicada quando os escritórios de uma empresa precisam estar conectados a uma rede WAN, baseada na comutação de pacotes e cuja matriz seja o ponto focal da topologia.
III. O Frame Relay é um protocolo de redes estatístico, voltado principalmente para o tráfego tipo rajada, exigindo, no entanto, infra-estrutura de linha privada (dedicada) para poder implementar um dos seus melhores recursos, o CIR (Commited Information Rate).
É correto o que consta em
I, II e III.
I e II, apenas.
I e III, apenas.
II, apenas.
III, apenas.
Sobre o LDAP (Lightweight Directory Access Protocol) é correto afirmar:
É bem recomendado quando a informação não precisa estar disponível em muitas plataformas e os dados em várias aplicações; e quando os registros armazenados sofrem freqüentes mudanças.
As aplicações LDAP restringem-se às apps para localizar usuários e recursos na rede e às apps de autenticação e proteção (segurança) de usuários e recursos da rede.
Compete com a performance orientada ao alto tráfego do DNS e, em determinados aspectos de utilização, pode substituí-lo na maioria de suas funcionalidades.
Baseado no padrão X.500, é implementado sobre TCP/IP e pode ser usado para acessar um servidor X.500, indiretamente, através de um servidor LDAP.
Permitindo esquemas flexíveis de nomeação, os nomes LDAP são armazenados de forma relacional e os nomes individuais são compostos de atributos e valores.
Considere a afirmativa abaixo.
"Sendo um protocolo de camada de I , o SNMP tem como função básica facilitar a troca de informações de gerenciamento entre os dispositivos de rede, sendo um protocolo largamente utilizado no gerenciamento das redes TCP/IP. Faz uso dos serviços do protocolo de transporte II e possui III tipos de mensagens, para suas operações básicas de busca e armazenamento."
Preenchem respectiva e corretamente as lacunas I, II e III:
aplicação não orientado a conexão / UDP / cinco.
rede orientado a conexão / TCP / cinco.
aplicação orientado a conexão / TCP / seis.
rede não orientado a conexão / UDP / seis.
rede não orientado a conexão / TCP / quatro.
Considere o diagrama abaixo.
Na rede acima, os domínios de broadcast e colisão existentes são, respectivamente,
1 e 10.
2 e 7.
2 e 10.
3 e 7.
3 e 10.
A RFC1918 determina que certos endereços IP não sejam utilizados na Internet. Isto significa que rotas para estes endereços não devem ser anunciadas e eles não devem ser usados como endereços de origem em pacotes IP. Uma dessas faixas de endereços reservados é
127.0.0.0 a 127.255.255.255.
10.10.0.0 a 10.16.248.255.
172.16.0.0 a 172.31.255.255.
192.0.0.0 a 192.168.0.0.
224.0.0.0 a 239.255.255.255.
Os sistemas de detecção de intrusos baseados em host (HIDS) executam, entre outras, ações para
detectar e bloquear tentativa de ataque em um mau sinal.
permitir que pacotes legítimos passem pela rede.
fechar a sessão e gerar uma resposta automática quando um pacote parecer quebrar a segurança.
descobrir tentativas de abertura de sessões TCP ou UDP em portas não autorizadas.
identificar "IP spoofing" de vários tipos.
Embora as MIB's da ISO e da Internet sejam modeladas por meio de técnicas de programação por objeto, existem diferenças entre ambas, com relação às hierarquias usadas para representar os objetos. A única similaridade reside na hierarquia de
classes.
registros.
heranças.
nomeação.
containment.
Ciência da Computação - Arquitetura de redes - Universidade de Pernambuco (UPE / UPENET / IAUPE) - 2007
Analise as seguintes afirmações sobre o protocolo TCP.
I. Quando vários usuários estão utilizando o serviço TCP simultaneamente, o TCP identifica cada um deles por uma porta diferente, porém os identificadores de portas de entidades TCP diferentes podem não ser únicos na inter-rede.
II. Um socket pode ser utilizado, para identificar um usuário TCP de maneira única em toda inter-rede.
III. Quando dois processos desejam iniciar uma comunicação usando o protocolo TPC, as instâncias TCP, às quais eles estão associados, devem estabelecer uma conexão.
Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).
Ciência da Computação - Arquitetura de redes - Universidade de Pernambuco (UPE / UPENET / IAUPE) - 2007
Analise as seguintes afirmações sobre o protocolo IP.
I. O protocolo IP oferece um serviço de datagrama confiável.
II. O protocolo IP adota um formato de endereçamento hierárquico.
III. O protocolo IP utiliza um sistema de roteamento adaptativo distribuído nos gateways.
Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).
Ciência da Computação - Arquitetura de redes - Universidade de Pernambuco (UPE / UPENET / IAUPE) - 2007
Analise as seguintes afirmações sobre conceitos básicos de suporte a redes de computadores.
I. O gateway é normalmente uma máquina intermediária utilizada para interligar redes, separar domínios de colisão ou traduzir protocolos.
II. O firewall é um sistema utilizado para regular o tráfego de informações entre redes distintas e impedir a transmissão de dados nocivos ou não autorizados de uma rede a outra.
III. A máscara de sub-rede 255.255.255.0 em uma rede da classe B indica que os três primeiros bytes do endereço IP formam o número de sub-rede e o quarto byte é o número do host.
Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).
Apenas I e III.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...