Lista completa de Questões sobre Redes de computadores para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Considere três camadas do modelo de referência TCP/IP:
I. Aplicação
II. Transporte
III. Rede
Os protocolos de rede associados, respectivamente, a cada camada são:
FTP, IP e TCP
TCP, FTP e IP
IP, TCP e FTP
FTP, TCP e IP
TCP, IP e FTP
O roteamento em uma rede de computadores corresponde ao processo de escolher o melhor caminho para o envio de um pacote. Com relação a roteamento, rede de computadores e protocolo TCP/IP, é correto afirmar que
no roteamento do tipo entrega direta, o datagrama é encaminhado entre duas máquinas localizadas em qualquer rede, desde que interligadas por roteadores.
para saber se o computador de destino está na mesma rede física, o computador emissor compara o netid (endereço de rede) do seu IP com o netid do IP do destinatário. Se forem iguais, significa que estão na mesma rede.
na entrega direta, o emissor envia o datagrama diretamente para o roteador mais próximo, com o IP do destinatário inserido no datagrama. Ao recebê-lo, o roteador extrai o datagrama do frame e o encaminha para o destinatário, não necessitando mais encapsular o datagrama em um outro frame.
ao encaminhar um pacote para um host que está em uma outra rede, o software do TCP/IP retira a identificação da rede de origem do pacote e, em seguida, libera o pacote na rede e aguarda uma resposta de existência de um roteador. Em caso positivo, o referido roteador assume a responsabilidade pelo pacote.
quando um datagrama chega a um roteador, ele é encaminhado para o software do TCP/IP. Se o roteador não for o destinatário da mensagem, o software do TCP/IP passa o pacote para a próxima camada do protocolo. Neste caso o TTL não será decrementado.
Existem muitos tipos de ataques a sistemas e muitos modos de agrupá-los em categorias. Com relação à classificação e características dos ataques, é correto afirmar que
com ataque do tipo IP scanner para serviços, o sistema de correio eletrônico de uma empresa é tirado do ar, para evitar que ela se comunique ou o servidor Web será derrubado para evitar que ela faça negócios.
o ataque de intrusão de serviços tem o objetivo de interromper a utilização dos recursos computacionais da vítima.
a engenharia social é o nome que se dá à atividade de busca de informações relevantes sem o uso da tecnologia propriamente dita, como por exemplo, ligar para o administrador do sistema e tentar, passando-se por uma pessoa autorizada, conseguir acesso a recursos reservados.
um ataque do tipo NUKE, praticado contra sistemas operacionais Linux, explora o erro na implementação do protocolo TCP/IP que trata de fragmentação de pacotes.
um ataque do tipo Land, popularmente chamado de Ping da morte, envia uma seqüência de pacotes ICMP modificados para o endereço de broadcast da rede da vítima, visando fragmentar, durante a transmissão, todos os pacotes que estão trafegando na rede naquele momento.
Analise as seguintes afirmações relativas a Redes de Computadores, Internet e Intranet:
I. O ICMP é o protocolo utilizado pelos roteadores e hosts para reportar erros e prover informações sobre eventos inesperados.
II. Na Internet, quando um roteador não puder rotear uma mensagem, ele retornará a mensagem UDP na porta 80 para o emissor e, sempre que estiver congestionado, retornará uma mensagem do tipo TCP, também na porta 80.
III. No teste de alcance de um equipamento, utilizando o comando Ping, as mensagens dos tipos echo request e echo replay são utilizadas para testar se é possível chegar a um equipamento de rede e se esse equipamento está comunicável.
IV.O subneting é um recurso para usar alguns bits do netid (endereço de rede) para compor um endereço de subrede, que irá complementar o hostid (endereço do host) para identificar o próprio host.
Indique a opção que contenha todas as afirmações verdadeiras.
I e II
II e III
III e IV
I e III
II e IV
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
A figura acima apresenta uma página de um browser web que está sendo executado em um computador desktop conectado à Internet. Na figura, estão demarcadas regiões apontadas por setas identificadas por letras de A a F. A informação na região B é apresentada quando o usuário passa o ponteiro do mouse sobre a região A. Considerando essas informações, julgue os itens de 1 a 20, acerca dos conceitos de informática, desenvolvimento de aplicações e bancos de dados, sistemas operacionais, comunicação de dados e segurança em redes de computadores.
Alguns instantes após a navegação pelo sítio cuja página HTML é mostrada, esta página estará armazenada em um arquivo no disco rígido do computador servidor http.
A troca de mensagens entre dois usuários do correio eletrônico exige a utilização de aplicativos cliente de e-mail e protocolos de comunicação. Ao enviar uma mensagem o correio eletrônico utilizará um aplicativo cliente de e-mail e o protocolo ...... para depositá-la no servidor de e-mail do destinatário. A transferência de mensagens recebidas entre o servidor e o cliente de e-mail requer a utilização de outros programas e protocolos, como por exemplo o protocolo ...... .
Para completar corretamente o texto acima as lacunas devem ser preenchidas, respectivamente, por
SMTP − IMAP
IMAP − POP
MUA − SMTP
POP − IMAP
MTA − SMTP
O modelo de computação Cliente/Servidor trouxe consigo novas necessidades no sistema de gerenciamento soluções de storage. A informação que era centralizada em um ambiente com computador central, também passou a estar espalhada pela rede, através da utilização das tecnologias de solução de storage, tais como:
NAS (Network Attached Storage) e SAN (Storage Area Network).
DAS (Direct Attached Storage) SCSI (Storage Control System Image).
NAS (Network Attached Storage) e SCSI (Storage Control System Image).
SFC (Storage Fibre Channel) e SAN (Storage Area Network).
SAN (Storage Area Network) e SCSI (Storage Control System Image).
Os microcomputadores de uma rede podem ser conectados a Internet, usando apenas um IP disponível, por um servidor
firewall.
proxy.
DNS.
web.
gateway.
Para responder às questões de números 96 a 100 assinale, na folha de respostas, a alternativa correta em relação ao assunto indicado.
Arquitetura Internet.
O protocolo RARP permite a um host encontrar o endereço de sub-rede de outro host por meio do envio de um datagrama por difusão.
O protocolo UDP foi projetado especificamente para oferecer um fluxo de bytes fim-a-fim confiável em uma inter-rede não confiável.
A Internet, em sua camada de transporte, tem o controle de conexão baseado no método do 3-way handshaking.
O serviço oferecido pelo protocolo IP é confiável, o que faz com que sejam dispensáveis reconhecimentos fim-a-fim ou entre nós intermediários.
O endereço IP identifica uma máquina individual na Internet; um gateway conectado a várias máquinas normalmente tem várias entradas (uma para cada máquina) com endereços IP distintos.
No Windows NT foi incluído o servidor DHCP para fornecer, a cada máquina conectada na rede TCP/IP,
o nome do computador, em lugar de seu endereço.
o endereço IP do computador.
um nome ao servidor de domínio da rede local.
um nome ao servidor de domínio da Internet.
um servidor Web, implementando uma Intranet.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...