Lista completa de Questões sobre Redes de computadores para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Redes de computadores - Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) - 2006
Para a tecnologia VoIP (Voice over IP), são feitas as seguintes afirmações:
I. VoIP é a capacidade de transmitir conversas por voz pela rede Ethernet local e até mesmo pela rede remota. A voz compartilha o cabo Ethernet com os dados, dispensando a necessidade de um cabo de telefone separado, e não possibilitando a comunicação com o sistema tradicional de telefonia.
II. Uma das vantagens do uso de VoIP é a diminuição da quantidade de cabeamento, pois a voz compartilha o cabo Ethernet com os dados. Ou seja, todo o cabeamento telefônico tradicional não mais é usado e o PABX habitual legado da rede de telefonia deve ser substituído por um PABX IP, que faz uso de uma plataforma de computador padrão e não de hardwares proprietários.
III. Os switches e roteadores adequados para lidar com VoIP devem ter recursos a QoS (Quality of Service), que permite a prioridade ao tráfego de voz, de forma que o mesmo seja enviado antes do tráfego de dados.
IV. Os switches e roteadores adequados para lidar com VoIP devem ter recursos ao fornecimento de energia para telefones IP padrão IEEE 802.3af, permitindo fornecimento de energia de baixa voltagem por cabos Ethernet Categoria 5 UTP.
Indique a opção que contenha todas as afirmações VERDADEIRAS:
III e IV.
I, II, III e IV.
I e II.
I, II e III.
Ciência da Computação - Redes de computadores - Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) - 2006
Sobre o Servidor Web IIS (Internet Information Service) 5.x, é INCORRETO afirmar que
na área de console de gerenciamento, é possível configurar "Sites da Web", "Sites Ftp" e "Servidor Virtual SMTP".
nas propriedades do site web padrão, é possível configurar o diretório base onde estarão os arquivos, definindo também as permissões NTFS para leitura e gravação no mesmo.
nas propriedades do site web padrão, é possível limitar o número máximo de conexões simultâneas ao site, definir o período de tempo (em segundos) antes do servidor desconectar um usuário inativo, determinar a porta na qual o serviço será executado, além de restringir o acesso de endereços IP para permitir ou evitar que computadores específicos tenham acesso ao site.
o IIS permite a configuração para acesso anônimo ou autenticado aos sites que gerencia. No acesso anônimo, o servidor efetua o logon do usuário com uma conta anônima ou de convidado. No acesso autenticado, se configurado como "Básica", para acessar o site será preciso informar nome de usuário e senha, os quais serão enviados em texto plano (não criptografados).
Ciência da Computação - Redes de computadores - Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) - 2006
Observe o texto abaixo, que apresenta uma seção de um arquivo de configuração de uma zona DNS em um servidor BIND 9.x e analise as afirmações que o seguem.
I. O servidor com nome canônico "pm.cefetrn.name" (linha 2) deverá prover com autoridade respostas DNS sobre a zona "cefetrn.name" (linha 2).
II. O Serial Number (linha 3) depende do servidor onde está configurado o serviço, e os "Alias Names" criados, como "ftp" e "www" (linhas 25 e 26) devem ser sempre nomes de serviços da rede.
III. Os nomes ftp.cefetrn.name e www.cefetrn.name deverão ser resolvidos em um único endereço IP.
IV. Um e-mail enviado para um usuário cujo endereço de correio eletrônico seja [email protected] deverá ser entregue ao host com endereço IP "121.10.15.15" (linha 17).
Indique a opção que contenha todas as afirmações VERDADEIRAS:
III e IV
II e IV
I e III
I e II
Sobre cabeamento de redes pode-se afirmar:
I. Embora o ideal seja trabalhar com cabos com até 50 m de comprimento, ao menos teoricamente pode-se empregar um cabo com extensão de até 100 m.
II. Entre os padrões de cabos que podem ser usados tem-se, por exemplo, cabos de fibra óptica, cabos coaxiais e os cabos de par trançado.
III. Os cabos coaxiais de 10 mm são também chamados de cabos Ethernet grossos ou cabos 10BaseT.
Está(ão) correta(s) apenas a(s) afirmativa(s):
Quanto à configuração de uma rede, analise as afirmativas abaixo:
I. Ao se instalar o Windows, se ele detectar a presença de uma placa de rede, automaticamente será sugerida a instalação do protocolo TCP/IP.
II. Protocolo de comunicação é o conjunto de regras necessárias para o envio e o recebimento de informações e serve para que os computadores de uma rede possam trocar informações entre si.
III. Dois computadores serão capazes de estabelecer comunicação e trocar informações entre si, mesmo que ligados em rede com protocolos diferentes, por exemplo, um com TCP/IP e o outro com NETBEUI.
Está(ão) correta(s) apenas a(s) afirmativa(s):
Sobre o Hub pode-se afirmar:
Analise as afirmações abaixo relativas ao Servidor de impressão RPM.
I. Suporta múltiplas requisições de impressão em uma única conexão, embora este recurso não seja suportado pelo padrão LPD. Cada fila de impressão criada no RPM é completamente configurável e independente de qualquer outra fila.
II. Permite as transformações de dados necessárias aos usuários de sistemas, incluindo os "sistemas legados", como transformar caracteres EBCDIC para ASCII, SCS para ASCII. Permite aos usuários inserir dados ou executar uma tradução customizada, sem a necessidade de se alterar as aplicações do host.
III. Possibilita criar até 24 filas de impressão e associar a cada fila qualquer combinação de processamento (tipo) e suas opções relacionadas.
IV. Armazena as configurações da impressora, inclusive as características de padrão como landscape e portrait e também suporta efeitos de sublinhado e negrito sobre a fonte selecionada na fila de impressão.
É correto o que se afirma em
Considerando o seguinte endereço IP: "192.255.355.1", pode-se afirmar que:
Tendo em vista as camadas do modelo OSI, numere a coluna da direita de acordo com a da esquerda e assinale a afirmativa correspondente:CAM
( 1 ) APLICAÇÃO
( ) Funções especializadas (transferência de arquivos, terminal virtual, e-mail).
( 2 ) APRESENTAÇÃO
( ) Formatação de dados e conversão de caracteres e códigos.
( 3 ) SESSÃO
( ) Negociação e estabelecimento de conexão com outro nó
( 4 ) TRANSPORTE
( ) Meios e métodos para a entrega de dados ponta-a-ponta.
(5 ) REDE
( ) Roteamento de pacotes através de uma ou várias redes.
( 6 ) ENLACE
( ) Detecção e correção de erros introduzidos pelo meio de Transmissão.
( 7 ) FÍSICA
( ) Transmissão dos bits através do meio de transmissão.
Ciência da Computação - Redes de computadores - Fundação de Estudos Superiores de administração e Gerência (ESAG) - 2006
Squid é um software para servidor proxy que vem incorporado na maioria das distribuições Linux. A configuração do Squid, por padrão encontra-se no arquivo /etc/squid/squid.conf. Assinale a alternativa que NÃO representa uma entrada válida deste arquivo:
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...