Questões sobre Arquitetura de redes

Lista completa de Questões sobre Arquitetura de redes para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Tendo viabilizado a Internet, a pilha de protocolos TCP/IP disponibilizou um recurso que constitui um programa de comunicação que abre uma janela no computador remoto e permite utilizar os recursos daquela máquina como se naquele local estivesse. Esse recurso é conhecido por:

  • A.

    PING.

  • B.

    TELIX.

  • C.

    TELNET.

  • D.

    MAILER.

  • E.

    IPCONFIG.

No modelo OSI da ISO, que nível realiza o mapeamento e a conversão de estruturas de dados em uma representação utilizada para intercâmbio para a representação interna de aplicações?

  • A.

    Apresentação

  • B.

    Rede

  • C.

    Enlace

  • D.

    Aplicação

  • E.

    Sessão

Em redes de microcomputadores padrão IEEE-802.3, que utilizam protocolo Ethernet, assinale a alternativa que contenha a grande vantagem do Hub na implementação.

  • A.

    Se ocorrer elevado índice de colisões, o sistema operacional de rede equaliza a transmissão de frames.

  • B.

    Se ocorrer falha no cabo que conecta uma estação à porta do Hub, a estação fica inativa, mas a rede permanece operacional.

  • C.

    Possibilita maior área de cobertura para a rede e elevado rendimento mesmo em situações de sobrecarga.

  • D.

    Permite a realização de filtro de tráfego entre sub-redes a ele conectadas.

  • E.

    Proporciona maior segmentação no ambiente de rede.

No âmbito da criptografia assimétrica, considere a seguinte

situação:

João enviou, a partir de uma rede TCP/IP conectada por

HUB, uma mensagem assinada digitalmente e com

criptografia para Maria. Uma determinada estação dessa rede

estava com sua interface Ethernet em modo promíscuo,

tornando possível Luís, detentor da chave pública de Maria,

farejar todos os pacotes enviados por João.

A partir dessas informações, assinale a afirmação correta.

  • A.

    Luís pode alterar as mensagens enviadas a Maria, preservando a integridade.

  • B.

    Luís pode descriptografar a mensagem enviada a Maria.

  • C.

    João utilizou a chave pública de Maria para criptografar a mensagem.

  • D.

    João utilizou sua própria chave privada na encriptação da mensagem.

  • E.

    Maria confirmou a assinatura da mensagem a partir de sua própria chave privada

Para uma estação determinar um endereço Ethernet, a partir de um endereço IP, que mensagem deve transmitir?

  • A.

    MAC Query

  • B.

    RARP Request

  • C.

    ICMP Source Quench

  • D.

    ARP Request

  • E.

    DNS Query

Considere a topologia da rede TCP/IP Ethernet da matriz de uma empresa, que se conecta com as suas 4 filiais por enlaces de 256 Kbps. Existem, na própria matriz, 3 servidores disponíveis para as filiais em uma mesma sub-rede IP, além dos equipamentos de rede X e Y.

Os equipamentos de rede X e Y, respectivamente, podem ser:

  • A.

    HUB e Multiplexador

  • B.

    Switch L2 e Switch L3.

  • C.

    Switch L2 e HUB.

  • D.

    Multiplexador e Roteador.

  • E.

    Roteador e Switch L2.

A Internet tem-se constituído, desde a sua criação, em instrumento de agilização do fluxo de informações entre indivíduos e empresas. O acesso ao conhecimento gerado pela humanidade tem sido facilitado por essa rede. No âmbito das empresas, a Internet permite o compartilhamento de recursos como impressoras e bases de dados, bem como a construção e uso de sistemas de informação, entre as muitas possibilidades de serviços decorrentes do seu emprego. A respeito dos protocolos utilizados na Internet, assinale a opção correta.

  • A.

    A Internet utiliza os mesmos protocolos definidos para as redes embasados no modelo de referência OSI (Open Systems Interconnection) da ISO (International Standards Organization).

  • B.

    Em uma rede local Ethernet, o endereço MAC (medium access control) é convertido em endereço IP por meio do protocolo ARP.

  • C.

    Na Internet, a associação entre endereço IP e nome de máquina é feita pelo protocolo X.25, que é voltado para redes comutadas por pacotes.

  • D.

    As configurações de endereços (dinâmicas ou estáticas) são feitas pelo protocolo DHCP.

Ainda a respeito de protocolos utilizados na Internet, assinale a opção correta.

  • A.

    Na camada de sessão do modelo OSI da ISO, são definidos os protocolos Telnet, FTP e SMTP, freqüentemente utilizados e bastante difundidos na Internet.

  • B.

    O RIP é um protocolo de roteamento considerado eficiente, inclusive em redes com grande quantidade de nós e enlaces, em face de sua elevada escalabilidade e do adequado tratamento das variações de tráfego ao longo dos enlaces.

  • C.

    Uma extensão do protocolo IP, conhecida como mobile IP, foi projetada para permitir mobilidade na Internet. Algumas das desvantagens do mobile IP, na sua versão original, estão relacionadas ao tratamento da segurança e da qualidade de serviço, aspectos que não foram melhorados no IP, versão 6.

  • D.

    O uso do DHCP (dynamic host configuration protocol) simplifica a instalação e a manutenção de computadores em rede. Se um novo computador é conectado a uma rede existente, o DHCP provê ao mesmo as informações necessárias a sua integração, como o nome de domínio e endereços do servidor DNS, do roteador default e da máscara de sub-rede.

Acerca de redes locais (LAN) e da Internet, assinale a opção correta.

  • A.

    Uma VLAN (virtual-bridged local area network) é implementada com base em um conjunto de dispositivos de uma ou mais LAN, configurados de tal forma que possam se comunicar como se pertencessem ao mesmo segmento compartilhado de LAN, quando, na realidade, estão localizados em diferentes segmentos de LAN.

  • B.

    Em uma rede Ethernet em que ocorra o uso de bridges e de roteadores, enquanto uma bridge encaminha pacotes IP, um roteador trata frames (quadros) MAC.

  • C.

    A evolução dos equipamentos de rede, juntamente com fatores ligados a mercado, tem proporcionado o surgimento de equipamentos do tipo switch com diferentes funcionalidades. Assim, um switch de camada 2 realiza funções semelhantes às de um roteador, enquanto um switch de camada 3 realiza as funções de uma bridge.

  • D.

    Na Internet, o serviço best effort oferece garantias de entrega e também assegura que uma seqüência de datagramas será entregue na mesma ordenação da seqüência em que os mesmos foram enviados.

Uma das principais motivações para se ter meios compartilhados usando-se protocolos de múltiplo acesso entre nós de uma rede de computadores é a elevada quantidade de enlaces que seria necessária caso fossem providas conexões para cada par de nós. Nesse sentido, diversos protocolos e técnicas de acesso compartilhado ao meio têm sido propostas e utilizadas. A respeito de técnicas e protocolos de acesso compartilhado ao meio, assinale a opção incorreta.

  • A.

    Na multiplexação TDM (time division multiplexing), slots de tempo são alocados a canais. Essa alocação pode ocorrer com base em um padrão de repetição fixo, o que permite alocar-se banda de forma idêntica para cada um do usuários, porém mostra-se ineficiente para dados com padrão de tráfego em rajadas.

  • B.

    Nas redes locais usando o padrão IEEE 802.5 (voltado para redes do tipo token ring), emprega-se o mecanismo conhecido como binary exponential backoff para tratar colisões entre diferentes estações que tentem competir simultaneamente pelo acesso ao meio compartilhado, da mesma forma como ocorre nas redes Ethernet.

  • C.

    A técnica de alocação SDMA (space division multiple access) tem sido utilizada para alocar espaço geográfico e recursos de rede a usuários em uma rede wireless. Assim, em uma rede de comunicação móvel celular, considerando-se que um telefone móvel pode receber sinais oriundos de diferentes estações radiobase (ERB), um algoritmo de MAC pode decidir que ERB é a estação que melhor atende a cada usuário, com base no fato de que freqüências, slots de tempo ou códigos estão disponíveis, conforme o sistema de comunicação móvel utilizado.

  • D.

    Uma das melhorias do protocolo aloha clássico é conhecida como protocolo slotted aloha (ou aloha segmentado), que, entretanto, não oferece garantias de transmissão com sucesso, relacionadas ao atraso máximo no acesso ao meio throughput (vazão) mínimo.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...