Lista completa de Questões sobre Redes de computadores para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Considerando a figura acima, que apresenta uma arquitetura de rede de computadores de uma organização, julgue os itens seguintes, acerca dos conceitos de arquiteturas e protocolos para redes de transmissão de dados (LAN/WAN) e de segurança da informação.
A partir da análise do posicionamento dos dispositivos A#1 e A#2 na rede, infere-se que estes podem ser constituídos por combinações de software e hardware, cujo papel é detectar atividades suspeitas de origem interna e externa às redes nas quais estão instalados, e que podem atuar, em alguns casos, como sniffers.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Considerando a figura acima, que apresenta uma arquitetura de rede de computadores de uma organização, julgue os itens seguintes, acerca dos conceitos de arquiteturas e protocolos para redes de transmissão de dados (LAN/WAN) e de segurança da informação.
Considerando que os dispositivos B#1 e B#2 sejam firewalls, então, a localização do servidor do sítio web dessa organização é provavelmente nas redes #1 ou #2.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Considerando a figura acima, que apresenta uma arquitetura de rede de computadores de uma organização, julgue os itens seguintes, acerca dos conceitos de arquiteturas e protocolos para redes de transmissão de dados (LAN/WAN) e de segurança da informação.
Participa dessa rede, uma sub-rede embasada em chaveamento de pacotes e circuito virtual.
Ciência da Computação - Redes de computadores - Associação Catarinense de Estudos e Pesquisas (ACEP) - 2006
Sobre o modelo de referência OSI para o ambiente de redes, é CORRETO afirmar que:
a camada de apresentação é responsável pela transmissão dos dados no meio físico.
a camada física preocupa-se com a transmissão dos pacotes, desde a origem até o seu destino, oferecendo o serviço de roteamento
a camada de aplicação é responsável pela interface entre o aplicativo em execução e a rede.
um modelo OSI é composto apenas pelas camadas de transporte e de redes.
a camada de aplicação preocupa-se com o roteamento fim-a-fim entre as aplicações dos usuários da rede.
Ciência da Computação - Redes de computadores - Associação Catarinense de Estudos e Pesquisas (ACEP) - 2006
Segundo a ISO IEC 17799, a segurança da informação contempla 03 (três) princípios basilares, quais sejam: princípio da confidencialidade, princípio da integridade e princípio da disponibilidade. Com relação somente ao princípio da confidencialidade, marque a alternativa CORRETA.
Em linhas gerais, o princípio da confidencialidade diz que toda informação deve ser protegida com o grau de sigilo necessário e suficiente para que somente o seu legítimo destinatário tenha o acesso a ela.
O princípio da confidencialidade diz que toda informação deve ser mantida sob proteção de senha criptografada de, no mínimo, 06 (seis) dígitos.
O princípio da confidencialidade diz que toda informação deve estar disponível de forma segura aos seus usuários, no momento em que seja necessário o acesso.
O princípio da confidencialidade diz que toda informação deve ser mantida nas mesmas condições no momento em que foi transmitida pelo seu proprietário original.
O princípio da confidencialidade diz que toda informação deve ser mantida sob proteção de senha criptografada de, no mínimo, 08 (oito) dígitos, havendo obrigatoriamente a utilização de letras e números na composição da senha.
Ciência da Computação - Redes de computadores - Associação Catarinense de Estudos e Pesquisas (ACEP) - 2006
Considerando a versão do SO Windows Server 2000, com as configurações de fábrica padrão, assinale a alternativa que relaciona CORRETAMENTE o grupo de usuários internos e um ou mais de seus direitos.
Grupo de usuário interno operadores de cópia têm o direito de modificar a hora do sistema.
Grupo de usuário interno operadores de servidores têm o direito de carregar ou descarregar drives de dispositivos.
Grupo de usuário interno convidados têm o direito de efetuar o logon local.
Grupo de usuário interno operadores de impressão têm o direito de fazer back up de arquivos e pastas.
Grupo de usuário interno operadores de contas têm o direito de efetuar logon local
O termo FSB (Front Side Bus) define a velocidade:
interna do processador;
de acesso da memória RAM;
na qual o processador se comunica com a memória e componentes da placa-mãe;
do barramento de entrada/saída;
de acesso a periféricos via DMA.
O tamanho do endereço MAC em redes Ethernet é:
16 bytes;
32 bits;
48 bits;
8 bytes;
96 bits.
O dispositivo de rede que realiza funções no nível 2 do modelo OSI é:
hub;
transceptor;
roteador;
repetidor;
switch.
Em uma rede, seis computadores estão conectados a um hub. A tabela a seguir apresenta as configurações de Nome, Máscara e IP para cada um deles.
Com exceção do próprio Host A, quantos hosts conseguem se conectar localmente ao Host A?
1
2
3
4
5
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...