Lista completa de Questões sobre Redes de computadores para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca de redes de computadores, julgue os itens de 81 a 95.
À medida que um pulso de luz trafega através de uma fibra óptica, ocorrem os fenômenos de dispersão e absorção. Em decorrência desses fenômenos, a intensidade do sinal transmitido através de uma fibra pode precisar ser renovada por meio de repetidores e amplificadores.
Ciência da Computação - Redes de computadores - FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO) - 2008
No contexto da Internet, qual o significado da sigla DNS significa um
provedor de serviços de internet através do qual um computador se conecta à internet.
conjunto de protocolos que permitem a comunicação entre computadores.
servidor de rede que controla o acesso dos demais computadores a uma rede.
computador central que traduz nomes de domínios para endereços de protocolo na internet.
sistema que permite localizar os computadores ligados a uma rede pelo seu nome.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca de redes de computadores, julgue os itens de 81 a 95.
Técnicas de modulação podem transformar sinais digitais em analógicos. Algumas técnicas melhoram o uso da banda passante, pois possibilitam que cada elemento de sinalização represente mais de um bit. Por exemplo, há técnicas em que cada elemento de sinalização representa dois bits.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca de redes de computadores, julgue os itens de 81 a 95.
Em algumas redes que empregam comunicação digital serial síncrona, para sincronizar as estações nas comunicações, os dados são codificados ao serem transmitidos. Por exemplo, a codificação Manchester possibilita recuperar informações de sincronização a partir de dados recebidos.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca de redes de computadores, julgue os itens de 81 a 95.
Na arquitetura do modelo OSI da ISO, protocolos de transporte podem ser não-orientados a conexão e localizamse na terceira camada. As responsabilidades desses protocolos incluem o endereçamento lógico dos dispositivos na rede, o roteamento e a fragmentação de datagramas.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca de segurança em redes de computadores, julgue os itens de 105 a 110.
Se K for uma chave simétrica conhecida apenas pelas entidades X e Y, pode-se garantir a confidencialidade dos dados D e a autenticidade da origem com o seguinte procedimento: 1) X concatena K a D, produzindo M1, e calcula um código de autenticação MAC1 para M1 via função de dispersão (hash); 2) X concatena MAC1 a D e envia-os para Y; 3) Y concatena K a D, produzindo M2; 4) Y calcula o código de autenticação MAC2 para M2, usando a função de dispersão; 5) Y compara MAC1 a MAC2.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca de segurança em redes de computadores, julgue os itens de 105 a 110.
O seguinte procedimento possibilita a Y verificar se foi X quem assinou uma mensagem M, enviada: 1) X calcula um código de autenticação MAC1 para M, usando uma função de dispersão (hash) apropriada; 2) X usa a sua chave privada para criptografar MAC1; 3) X envia M e o MAC1 criptografado para Y; 4) Y calcula um código MAC2 para M, usando a função de dispersão; 5) Y usa a chave pública de X para decifrar o MAC1 recebido e compara MAC1 a MAC2.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação às redes de computadores, julgue os seguintes itens.
Uma rede de computadores é uma coleção de computadores e outros dispositivos que usam um protocolo de rede comum para compartilhar recursos por meio da rede.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca de segurança em redes de computadores, julgue os itens de 105 a 110.
Estando as entidades X e Y registradas em uma infraestrutura de chaves públicas, elas devem trocar a chave de sessão K a ser usada para garantir a confidencialidade da comunicação entre elas, com o seguinte procedimento: 1) X obtém o certificado de Y a partir de um repositório; 2) X extrai a chave pública de Y a partir desse certificado; 3) X gera K e a criptografa com a chave pública de Y; 4) X envia o seu certificado e K criptografada para Y; 5) Y extrai a chave pública de X a partir do certificado recebido; 6) Y usa a chave pública de X para decifrar a chave K.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação às proxies e aos filtros de acesso, julgue os itens a seguir.
Uma proxy media a conexão de um cliente ou usuário para prover acesso a um serviço de rede, o que evita a conexão direta peer-to-peer.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...