Questões sobre Redes de computadores

Lista completa de Questões sobre Redes de computadores para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considere três camadas do modelo de referência TCP/IP:

I. Aplicação

II. Transporte

III. Rede

Os protocolos de rede associados, respectivamente, a cada camada são:

  • A.

    FTP, IP e TCP

  • B.

    TCP, FTP e IP

  • C.

    IP, TCP e FTP

  • D.

    FTP, TCP e IP

  • E.

    TCP, IP e FTP

O roteamento em uma rede de computadores corresponde ao processo de escolher o melhor caminho para o envio de um pacote. Com relação a roteamento, rede de computadores e protocolo TCP/IP, é correto afirmar que

  • a.

    no roteamento do tipo entrega direta, o datagrama é encaminhado entre duas máquinas localizadas em qualquer rede, desde que interligadas por roteadores.

  • b.

    para saber se o computador de destino está na mesma rede física, o computador emissor compara o netid (endereço de rede) do seu IP com o netid do IP do destinatário. Se forem iguais, significa que estão na mesma rede.

  • c.

    na entrega direta, o emissor envia o datagrama diretamente para o roteador mais próximo, com o IP do destinatário inserido no datagrama. Ao recebê-lo, o roteador extrai o datagrama do frame e o encaminha para o destinatário, não necessitando mais encapsular o datagrama em um outro frame.

  • d.

    ao encaminhar um pacote para um host que está em uma outra rede, o software do TCP/IP retira a identificação da rede de origem do pacote e, em seguida, libera o pacote na rede e aguarda uma resposta de existência de um roteador. Em caso positivo, o referido roteador assume a responsabilidade pelo pacote.

  • e.

    quando um datagrama chega a um roteador, ele é encaminhado para o software do TCP/IP. Se o roteador não for o destinatário da mensagem, o software do TCP/IP passa o pacote para a próxima camada do protocolo. Neste caso o TTL não será decrementado.

Existem muitos tipos de ataques a sistemas e muitos modos de agrupá-los em categorias. Com relação à classificação e características dos ataques, é correto afirmar que

  • a.

    com ataque do tipo IP scanner para serviços, o sistema de correio eletrônico de uma empresa é tirado do ar, para evitar que ela se comunique ou o servidor Web será derrubado para evitar que ela faça negócios.

  • b.

    o ataque de intrusão de serviços tem o objetivo de interromper a utilização dos recursos computacionais da vítima.

  • c.

    a engenharia social é o nome que se dá à atividade de busca de informações relevantes sem o uso da tecnologia propriamente dita, como por exemplo, ligar para o administrador do sistema e tentar, passando-se por uma pessoa autorizada, conseguir acesso a recursos reservados.

  • d.

    um ataque do tipo NUKE, praticado contra sistemas operacionais Linux, explora o erro na implementação do protocolo TCP/IP que trata de fragmentação de pacotes.

  • e.

    um ataque do tipo Land, popularmente chamado de Ping da morte, envia uma seqüência de pacotes ICMP modificados para o endereço de broadcast da rede da vítima, visando fragmentar, durante a transmissão, todos os pacotes que estão trafegando na rede naquele momento.

Analise as seguintes afirmações relativas a Redes de Computadores, Internet e Intranet:

I. O ICMP é o protocolo utilizado pelos roteadores e hosts para reportar erros e prover informações sobre eventos inesperados.

II. Na Internet, quando um roteador não puder rotear uma mensagem, ele retornará a mensagem UDP na porta 80 para o emissor e, sempre que estiver congestionado, retornará uma mensagem do tipo TCP, também na porta 80.

III. No teste de alcance de um equipamento, utilizando o comando Ping, as mensagens dos tipos echo request e echo replay são utilizadas para testar se é possível chegar a um equipamento de rede e se esse equipamento está comunicável.

IV.O subneting é um recurso para usar alguns bits do netid (endereço de rede) para compor um endereço de subrede, que irá complementar o hostid (endereço do host) para identificar o próprio host.

Indique a opção que contenha todas as afirmações verdadeiras.

  • a.

    I e II

  • b.

    II e III

  • c.

    III e IV

  • d.

    I e III

  • e.

    II e IV

A figura acima apresenta uma página de um browser web que está sendo executado em um computador desktop conectado à Internet. Na figura, estão demarcadas regiões apontadas por setas identificadas por letras de A a F. A informação na região B é apresentada quando o usuário passa o ponteiro do mouse sobre a região A. Considerando essas informações, julgue os itens de 1 a 20, acerca dos conceitos de informática, desenvolvimento de aplicações e bancos de dados, sistemas operacionais, comunicação de dados e segurança em redes de computadores.

Alguns instantes após a navegação pelo sítio cuja página HTML é mostrada, esta página estará armazenada em um arquivo no disco rígido do computador servidor http.

  • C. Certo
  • E. Errado

A troca de mensagens entre dois usuários do correio eletrônico exige a utilização de aplicativos cliente de e-mail e protocolos de comunicação. Ao enviar uma mensagem o correio eletrônico utilizará um aplicativo cliente de e-mail e o protocolo ...... para depositá-la no servidor de e-mail do destinatário. A transferência de mensagens recebidas entre o servidor e o cliente de e-mail requer a utilização de outros programas e protocolos, como por exemplo o protocolo ...... .

 Para completar corretamente o texto acima as lacunas devem ser preenchidas, respectivamente, por

  • A.

    SMTP − IMAP

  • B.

    IMAP − POP

  • C.

    MUA − SMTP

  • D.

    POP − IMAP

  • E.

    MTA − SMTP

O modelo de computação Cliente/Servidor trouxe consigo novas necessidades no sistema de gerenciamento soluções de storage. A informação que era centralizada em um ambiente com computador central, também passou a estar espalhada pela rede, através da utilização das tecnologias de solução de storage, tais como:

  • A.

    NAS (Network Attached Storage) e SAN (Storage Area Network).

  • B.

    DAS (Direct Attached Storage) SCSI (Storage Control System Image).

  • C.

    NAS (Network Attached Storage) e SCSI (Storage Control System Image).

  • D.

    SFC (Storage Fibre Channel) e SAN (Storage Area Network).

  • E.

    SAN (Storage Area Network) e SCSI (Storage Control System Image).

Os microcomputadores de uma rede podem ser conectados a Internet, usando apenas um IP disponível, por um servidor

  • A.

    firewall.

  • B.

    proxy.

  • C.

    DNS.

  • D.

    web.

  • E.

    gateway.

Para responder às questões de números 96 a 100 assinale, na folha de respostas, a alternativa correta em relação ao assunto indicado.

Arquitetura Internet.

  • A.

    O protocolo RARP permite a um host encontrar o endereço de sub-rede de outro host por meio do envio de um datagrama por difusão.

  • B.

    O protocolo UDP foi projetado especificamente para oferecer um fluxo de bytes fim-a-fim confiável em uma inter-rede não confiável.

  • C.

    A Internet, em sua camada de transporte, tem o controle de conexão baseado no método do 3-way handshaking.

  • D.

    O serviço oferecido pelo protocolo IP é confiável, o que faz com que sejam dispensáveis reconhecimentos fim-a-fim ou entre nós intermediários.

  • E.

    O endereço IP identifica uma máquina individual na Internet; um gateway conectado a várias máquinas normalmente tem várias entradas (uma para cada máquina) com endereços IP distintos.

No Windows NT foi incluído o servidor DHCP para fornecer, a cada máquina conectada na rede TCP/IP,

  • A.

    o nome do computador, em lugar de seu endereço.

  • B.

    o endereço IP do computador.

  • C.

    um nome ao servidor de domínio da rede local.

  • D.

    um nome ao servidor de domínio da Internet.

  • E.

    um servidor Web, implementando uma Intranet.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...