Questões sobre Redes de computadores

Lista completa de Questões sobre Redes de computadores para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Acerca de redes de computadores, julgue os itens de 81 a 95.

À medida que um pulso de luz trafega através de uma fibra óptica, ocorrem os fenômenos de dispersão e absorção. Em decorrência desses fenômenos, a intensidade do sinal transmitido através de uma fibra pode precisar ser renovada por meio de repetidores e amplificadores.

  • C. Certo
  • E. Errado

No contexto da Internet, qual o significado da sigla DNS significa um

  • A.

    provedor de serviços de internet através do qual um computador se conecta à internet.

  • B.

    conjunto de protocolos que permitem a comunicação entre computadores.

  • C.

    servidor de rede que controla o acesso dos demais computadores a uma rede.

  • D.

    computador central que traduz nomes de domínios para endereços de protocolo na internet.

  • E.

    sistema que permite localizar os computadores ligados a uma rede pelo seu nome.

Acerca de redes de computadores, julgue os itens de 81 a 95.

Técnicas de modulação podem transformar sinais digitais em analógicos. Algumas técnicas melhoram o uso da banda passante, pois possibilitam que cada elemento de sinalização represente mais de um bit. Por exemplo, há técnicas em que cada elemento de sinalização representa dois bits.

  • C. Certo
  • E. Errado

Acerca de redes de computadores, julgue os itens de 81 a 95.

Em algumas redes que empregam comunicação digital serial síncrona, para sincronizar as estações nas comunicações, os dados são codificados ao serem transmitidos. Por exemplo, a codificação Manchester possibilita recuperar informações de sincronização a partir de dados recebidos.

  • C. Certo
  • E. Errado

Acerca de redes de computadores, julgue os itens de 81 a 95.

Na arquitetura do modelo OSI da ISO, protocolos de transporte podem ser não-orientados a conexão e localizamse na terceira camada. As responsabilidades desses protocolos incluem o endereçamento lógico dos dispositivos na rede, o roteamento e a fragmentação de datagramas.

  • C. Certo
  • E. Errado

Acerca de segurança em redes de computadores, julgue os itens de 105 a 110.

Se K for uma chave simétrica conhecida apenas pelas entidades X e Y, pode-se garantir a confidencialidade dos dados D e a autenticidade da origem com o seguinte procedimento: 1) X concatena K a D, produzindo M1, e calcula um código de autenticação MAC1 para M1 via função de dispersão (hash); 2) X concatena MAC1 a D e envia-os para Y; 3) Y concatena K a D, produzindo M2; 4) Y calcula o código de autenticação MAC2 para M2, usando a função de dispersão; 5) Y compara MAC1 a MAC2.

  • C. Certo
  • E. Errado

Acerca de segurança em redes de computadores, julgue os itens de 105 a 110.

O seguinte procedimento possibilita a Y verificar se foi X quem assinou uma mensagem M, enviada: 1) X calcula um código de autenticação MAC1 para M, usando uma função de dispersão (hash) apropriada; 2) X usa a sua chave privada para criptografar MAC1; 3) X envia M e o MAC1 criptografado para Y; 4) Y calcula um código MAC2 para M, usando a função de dispersão; 5) Y usa a chave pública de X para decifrar o MAC1 recebido e compara MAC1 a MAC2.

  • C. Certo
  • E. Errado

Com relação às redes de computadores, julgue os seguintes itens.

Uma rede de computadores é uma coleção de computadores e outros dispositivos que usam um protocolo de rede comum para compartilhar recursos por meio da rede.

  • C. Certo
  • E. Errado

Acerca de segurança em redes de computadores, julgue os itens de 105 a 110.

Estando as entidades X e Y registradas em uma infraestrutura de chaves públicas, elas devem trocar a chave de sessão K a ser usada para garantir a confidencialidade da comunicação entre elas, com o seguinte procedimento: 1) X obtém o certificado de Y a partir de um repositório; 2) X extrai a chave pública de Y a partir desse certificado; 3) X gera K e a criptografa com a chave pública de Y; 4) X envia o seu certificado e K criptografada para Y; 5) Y extrai a chave pública de X a partir do certificado recebido; 6) Y usa a chave pública de X para decifrar a chave K.

  • C. Certo
  • E. Errado

Com relação às proxies e aos filtros de acesso, julgue os itens a seguir.

Uma proxy media a conexão de um cliente ou usuário para prover acesso a um serviço de rede, o que evita a conexão direta peer-to-peer.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...