Lista completa de Questões sobre Redes de computadores para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
No que concerne a definições e características relacionadas a QoS, julgue os itens subsequentes. A estrutura IntSerV desenvolvida pela IETF busca fornecer garantias de QoS às aplicações na Internet. Essa estrutura é composta de duas características básicas: reserva de recursos e estabelecimento de sessão. O estabelecimento de sessão entre a origem e o destino está condicionada à reserva prévia, em cada roteador no trajeto, dos recursos de QoS necessários à comunicação.
A mensagem de controle implementada no RTCP, pela qual seguem informações adicionais sobre cada participante de uma sessão RTP, tais como: e-mail, telefone, localização geográfica etc., visando exclusivamente sua identificação, é do tipo
SDES.
SR.
RR.
BYE.
APP.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação a elementos de uma rede de computadores, julgue os itens a seguir.
As denominadas placas combo podem ser fabricadas com dois ou três conectores, os quais servem para assegurar a compatibilidade da placa com vários cabos de rede diferentes, tal que elas podem utilizar vários conectores transmitindo e recebendo dados simultaneamente.
Sobre os protocolos para melhorar a qualidade das comunicações em tempo real, considere:
I. Tanto o protocolo RTP quanto o RTCP foram projetados para serem independentes das camadas de rede e transporte.
II. O protocolo RTCP fornece uma padronização de funcionalidades para os aplicativos de transmissão de dados em tempo-real, tais como: vídeo, áudio, sem entretanto garantir a qualidade de serviço QoS ou reservar recursos de endereçamento.
III. O protocolo RTP implementa funções de controle na troca de informações entre as fontes e os destinos.
Está correto o que consta em
I, apenas.
II, apenas.
III, apenas.
II e III, apenas.
I, II e III.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação a elementos de uma rede de computadores, julgue os itens a seguir.
Um PC com duas (ou mais) placas de rede pode ser utilizado como um gateway, interligando duas redes que utilizam protocolos diferentes ou compartilhando a conexão com a Internet entre várias estações.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
No que concerne a definições e características relacionadas a QoS, julgue os itens subsequentes. As técnicas utilizadas para prover QoS incluem a do balde furado (leaky bucket) e a do balde de fichas (token bucket). A primeira permite um tráfego em rajadas a uma velocidade máxima regular, enquanto a segunda ajusta o tráfego em rajadas para uma velocidade fixa.
O tipo de protocolo de recuperação que grava as mensagens de uma forma assíncrona é baseado em
Checkpointing Não Coordenado.
Checkpointing Coordenado.
Checkpointing Induzido.
Logging Otimista.
Logging Causal.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A respeito das redes sem fio (wireless), julgue os próximos itens.
Quanto maior a distância a ser coberta por uma rede wireless, maior é o consumo de energia. Bluetooth, HomeRF, IrDA e o padrão IEEE 802.15 são exemplos de tecnologias WPAN disponíveis para uso em distâncias curtas e pouco consumo de energia.
Quando o IP recebe um pacote para ser enviado pela rede local, ele compara os endereços e, se a mensagem for para um outro computador na mesma rede, então o pacote é repassado para o protocolo de enlace apropriado. Se os endereços forem diferentes, ou seja, a mensagem é para um computador de outra rede local, então o IP envia o pacote para o
DNS.
DHCP.
IP da máquina de destino.
DNS de nível superior.
default gateway.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Quanto à segurança em rede de computadores, julgue os itens de 71 a 79.
Uma rede interna pode ser protegida contra o IP spoofing por meio da aplicação de filtros; como exemplo, se a rede tem endereços do tipo 100.200.200.0, então o firewall deve bloquear tentativas de conexão originadas externamente, caso a origem tenha endereços de rede do tipo 100.200.200.0.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...