Lista completa de Questões sobre Redes de computadores para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
As tecnologias de redes de comunicação permitem a implantação de redes públicas e privadas que vêm sendo adotadas nas mais diversas áreas em todo o mundo. Quanto a tecnologias, arquiteturas, protocolos e aplicações de redes de comunicação, julgue os itens que se seguem.
No sistema de cabeamento 10base2 para redes padrão IEEE 802.3, adota-se a topologia de rede em barramento.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
As tecnologias de redes de comunicação permitem a implantação de redes públicas e privadas que vêm sendo adotadas nas mais diversas áreas em todo o mundo. Quanto a tecnologias, arquiteturas, protocolos e aplicações de redes de comunicação, julgue os itens que se seguem.
O algoritmo leaky bucket, usado como parte de esquemas de controle da qualidade serviço (QoS) de redes, segue o modelo de um sistema de fila com servidor único e tempo de serviço constante.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
As tecnologias de redes de comunicação permitem a implantação de redes públicas e privadas que vêm sendo adotadas nas mais diversas áreas em todo o mundo. Quanto a tecnologias, arquiteturas, protocolos e aplicações de redes de comunicação, julgue os itens que se seguem.
Na representação de grafo de rede para uso do protocolo open shortest path first (OSPF), uma conexão serial entre dois roteadores é representada por apenas um nodo do grafo.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
No que se refere à segurança em redes de computadores, julgue os itens subseqüentes.
A possibilidade de emprego de uma placa ethernet em modo promíscuo é, ao mesmo tempo, uma funcionalidade de grande utilidade e uma vulnerabilidade desse tipo de rede.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
No que se refere à segurança em redes de computadores, julgue os itens subseqüentes.
O servidor de autenticação kerberos é uma central de distribuição de chaves, que serve não apenas como repositório de chaves secretas de todos os usuários, mas também das informações sobre quais usuários têm acesso privilegiado a quais serviços em quais servidores de rede.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
Acerca da administração e da gerência de redes de computadores, julgue os itens seguintes.
Para os dispositivos gerenciados, a implementação dos objetos do grupo system da MIB SNMP é opcional.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
Acerca da administração e da gerência de redes de computadores, julgue os itens seguintes.
A mensagem InformRequest do SNMPv2 permite a uma entidade agente notificar a uma entidade gerente, sem ter recebido solicitação dessa entidade, a ocorrência de um evento inesperado, tratando-se de um mecanismo fundamental para as atividades de gerência de falhas na rede.
O fenômeno de reflexão de sinais decorrente da mudança de impedância em uma linha de transmissão é
Modulação.
Atenuação.
Linha Cruzada.
Ruído térmico.
Eco.
A rede da entidade onde um técnico presta serviços adota o padrão de sistema distribuído do tipo cliente-servidor, composto por N máquinas servidoras, nas quais um determinado objeto K deve ser disponibilizado. Adotandose uma política de alocação de dados por replicação completa, o objeto K é replicado:
uma vez e uma alteração em K obriga o sistema a efetuar alterações em outros N-1 locais.
N vezes e uma alteração em K obriga o sistema a efetuar alterações em um único local.
N vezes e uma alteração em K obriga o sistema a efetuar alterações em outros N-1 locais.
uma vez e uma alteração em K obriga o sistema a efetuar alteração em um único local.
N vezes e uma alteração em K obriga o sistema a efetuar alterações em outros 2 × N locais.
A tecnologia primária para criar documentos dinâmicos na Web denomina-se
hyper text markup language.
application program interface.
basic rate interface.
attachment unit interface.
common gateway interface.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...