Lista completa de Questões sobre Redes de computadores para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Analise as seguintes afirmações relacionadas a redes de computadores:
I. VoIP é a capacidade de transmitir conversas por voz pela rede Ethernet local e até mesmo pela rede remota. A voz compartilha o cabo Ethernet com os dados, dispensando a necessidade de um cabo de telefone separado.
II. O DHCP é usado para proporcionar privacidade e segurança à conexão pela Internet. Ele oferece, de forma eficiente, uma linha privada por meio de um serviço público. Sua principal utilização destina-se a usuários individuais que se conectam de casa a um local central. Existem vários métodos de configuração de uma conexão por DHCP, incluindo iniciar o processo em um computador cliente, caso em que o roteador não tem conhecimento da conexão por DHCP. No entanto, o roteador também pode ser configurado com conexões por DHCP roteador-a-roteador que não envolvem os usuários.
III. Os Uplinks são usados para conectar os switches de uma rede. Embora eles possam ser conectados por conexões Ethernet comuns, switches de classes mais altas oferecem suporte a conexões com velocidade mais alta, usando protocolos de entroncamento para a conexão switch-a-switch.
IV. O ISDN é usado nos roteadores conectados à Internet para converter um único endereço exclusivo da Internet em vários endereços de rede privada. Ou seja, vários dispositivos podem compartilhar um único endereço de Internet e, como os endereços privados não podem ser acessados diretamente a partir de outro usuário da Internet, isso se torna uma medida de segurança. Ela pode estar disponível em roteadores de pequenas empresas conectadas via Internet e também em locais maiores para o roteador de limite.
Indique a opção que contenha todas as afirmações verdadeiras.
Analise as seguintes afirmações relacionadas a elementos de interconexão de redes de computadores:
I. Os Hubs são configurados automaticamente. Eles ouvem o tráfego de cada porta Ethernet e descobrem a qual porta cada dispositivo está conectado. O Hub, então, envia o tráfego diretamente para a porta de destino. A menos que os recursos adicionais precisem ser ativados, o Hub não requer nenhuma configuração. O processo de comutação é realizado no hardware na velocidade da conexão, sem nenhuma latência.
II. Os roteadores operam na camada 3 do modelo OSI. Eles conectam duas redes IP diferentes, que podem ser redes locais ou remotas. O processo de roteamento baseiase na análise do endereço IP de destino dos dados de entrada e no envio dos dados por meio de uma porta de saída, de acordo com uma tabela de roteamento. As tabelas de roteamento podem ser configuradas manualmente ou descobertas com o uso de protocolos de roteamento.
III. Os switches são usados para conectar segmentos físicos de uma rede e permitir que os dados se movimentem entre esses segmentos. Eles operam na camada 2 do modelo OSI e direcionam o tráfego de acordo com o endereço da camada 2. Um exemplo é o endereço Ethernet MAC.
IV. O tráfego de rede inclui mensagens de difusão que são copiadas para cada segmento com um impacto considerável em uma grande rede. Como a maioria dos usuários deseja comunicar-se com servidores específicos, o tráfego de difusão poderia ser enviado apenas para o segmento desses servidores. Um método para reduzir o tráfego de difusão é disponibilizar um switch para cada grupo e depois conectá-los a um hub, pois o hub não transmite difusões.
Indique a opção que contenha todas as afirmações verdadeiras.
Para se manter uma rede segura algumas configurações básicas de segurança para os roteadores e switches devem ser consideradas. Entre essas configurações mínimas de segurança pode-se citar
Analise as seguintes afirmações relacionadas à certificação digital, políticas de segurança e segurança na Internet:
I. Um certificado de chave pública é um conjunto de dados à prova de falsificação que atesta a associação de uma chave pública a um usuário final. Para fornecer essa associação, um conjunto de terceiros confiáveis confirma a identidade do usuário. Os terceiros, chamados autoridades certificadoras, emitem certificados para o usuário com o nome de usuário, a chave pública e outras informações que o identificam.
II. Os protocolos de gerenciamento de certificação digital devem suportar o processo de atualização de chaves onde todos os pares de chaves devem ser atualizados regularmente. Nesse processo, os pares de chaves são substituídos, mas os certificados equivalentes são mantidos.
III. Uma Autoridade Registradora (Registration Authority – RA) pode servir de intermediária entre a CA (Certifi cation Authority) e seus usuários, ajudando as CAs em funções como "Aceitar e autorizar solicitações para revogação de certificado".
IV. Um recurso poderoso das hierarquias de certificado é que todas as partes devem confiar automaticamente em todas as autoridades certificadoras.
Indique a opção que contenha todas as afirmações verdadeiras.
Um protocolo é um conjunto de regras e convenções para envio de informações em uma rede. Essas regras regem, além de outros itens, o conteúdo e o controle de erro de mensagens trocadas pelos dispositivos de rede. Com relação a estas regras e convenções é correto afirmar que
o IP é o protocolo mensageiro do TCP/IP responsável pelo endereçamento e envio de pacotes na rede, fornecendo um sistema de entrega com conexões que garante que os pacotes cheguem a seu destino na seqüência em que foram enviados.
o protocolo FTP é o mensageiro do TCP/IP, responsável pelo endereçamento e envio de pacotes FTP na rede. O FTP fornece um sistema de entrega sem conexões que não garante que os pacotes cheguem a seu destino.
os protocolos FTP, SMTP, POP3 e HTTP são os únicos da família de protocolos TCP/IP utilizados na Internet que fornecem um sistema de entrega sem conexões, mas que garantem que os pacotes cheguem a seu destino na seqüência em que foram enviados.
Ciência da Computação - Redes de computadores - Comissão Permanente do Vestibular / UFRN (COMPERVE) - 2005
Em uma rede com máscara 255.255.255.240, o número máximo de hosts é:
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
Considere que uma organização de tecnologia da informação (TI) tenha sido encarregada pela concepção e implantação de uma nova versão de um sistema de informações cuja missão é a coleta e a consolidação de dados referentes a água e saneamento, em escopo nacional. Essa nova versão de sistema visa substituir o uso de uma plataforma alta — plataforma de mainframe — por uma plataforma baixa, embasada em redes locais de computadores, sítios web, intranet, extranets e SGBDs distribuídos. Julgue os itens a seguir, relativos à aplicação de métodos, técnicas e métricas vigentes em tecnologia da informação ao cenário acima descrito.
É correto afirmar que uma rede de computadores típica, composta por várias sub-redes e servidores web, de e-mail e de impressão, apresenta arquitetura distribuída e paralela.
Em relação aos IDS de rede (network IDS), é INCORRETO afirmar que:
alguns têm capacidade de funcionar de forma integrada com firewalls;
seu desempenho depende do tráfego existente na rede monitorada;
podem ser instalados "antes" ou "depois" do firewall;
não necessitam de grandes ajustes na configuração para funcionar adequadamente;
geralmente há ocorrência de falsos positivos.
Considere as seguintes afirmações sobre redes de computadores:
i) A tecnologia ADSL permite a interligação de dois computadores independente da distância física.
ii) A transmissão de dados por fibra óptica está imune a interferências eletromagnéticas.
iii) Em geral, as velocidades das redes locais são maiores do que as das redes WAN para custos semelhantes.
iv) Em um cabo STP de 4 pares de fios, a malha externa deve ser aterrada em apenas uma das extremidades.
A quantidade de afirmativas corretas é:
0;
1;
2;
3;
4;
Em uma estrutura VOIP baseada em H.323, o "gatekeeper" NUNCA realiza a função de:
realizar a tradução entre endereços simbólicos e endereços IP;
controlar a admissão à rede;
sinalizar o controle de chamadas em nome dos terminais;
gerenciar a largura de banda;
fornecer uma conexão entre um ponto na rede local e a rede de comutação de circuitos.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...