Lista completa de Questões sobre Redes de computadores para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Considere:
I. Utiliza o protocolo CIFS sobre rede Ethernet/TCP-IP.
II. Bloco de dados é o tipo de informação que trafega na rede entre servidores e storage.
III. Independe do sistema operacional do servidor; é responsabilidade do próprio storage formatar, particionar e distribuir informações nos seus discos.
IV. A segurança dos dados na rede é alta, implementada numa rede não compartilhada.
As características de arquiteturas de armazenamento de dados apresentadas nos itens I a IV, correspondem correta e respectivamente, a
NAS, SAN, NAS, SAN.
DAS, NAS, SAN, NAS.
DAS, NAS, DAS, NAS.
SAN, SAN, DAS, NAS.
NAS, DAS, SAN, SAN.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
No two-phase locking, os locks de dados supõem que a transação está dividida em uma fase de crescimento, na qual os locks são feitos, e em uma fase de encolhimento, na qual os locks são confirmados.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação às tecnologias de redes locais, julgue os itens a seguir.
A utilização de switches na interconexão de hosts de uma rede local embasada em CSMA/CD proporciona melhor uso da banda passante correspondente a cada host, além de agregar segurança, uma vez que evita a interceptação de tráfego.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação às tecnologias de redes locais, julgue os itens a seguir.
De maneira geral, switches de camada 3 são funcional e operacionalmente equivalentes a roteadores.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Considerando o trecho de captura de tráfego acima apresentado, julgue os itens que seguem.
Se utilizarem a mesma máscara de rede, qualquer que seja, então os hosts envolvidos na captura de tráfego estarão na mesma sub-rede.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Considerando o trecho de captura de tráfego acima apresentado, julgue os itens que seguem.
A chegada fora de ordem dos pacotes de resposta deve-se à retransmissão de alguns deles ao longo do percurso.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Considerando o trecho de captura de tráfego acima apresentado, julgue os itens que seguem.
É consistente com a captura que há quatro nós intermediários entre os hosts nela presentes.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Considerando o trecho de captura de tráfego acima apresentado, julgue os itens que seguem.
É consistente com a captura que o processo de fragmentação tenha sido aplicado mais de uma vez nos pacotes de resposta.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com base no trecho de captura de tráfego acima, julgue os itens de 148 a 150.
A captura em apreço apresenta uma conexão TCP completa, com todos os segmentos envolvidos no estabelecimento e encerramento da conexão.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com base no trecho de captura de tráfego acima, julgue os itens de 148 a 150.
Há elementos característicos de tráfego interativo, em que a janela deslizante não é completamente preenchida. Entretanto, há segmentos com o tamanho máximo possível.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...