Lista completa de Questões sobre Redes de computadores para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Em uma rede, para qualquer situação, uma Ponte (Bridge) pode ser utilizada no lugar de um
Roteador
Repetidor
Hub de 8 portas
Servidor WINS
Servidor DNS
A conexão entre dois pontos de uma LAN, quando feita com um cabo UTP medindo 150 metros, pode provocar um erro denominado
colisão local
FCS
colisão remota
quadro curto
jabber
Em uma LAN com três máquinas configuradas com os endereços IP 192.168.2.3, 192.168.11.145 e 192.168.14.5, respectivamente, essas devem ter uma máscara de sub-rede especificada de tal forma que fiquem no mesmo segmento lógico de rede. Uma máscara de subrede que atende a esta especificação é
255.255.255.248
255.255.255.245
255.255.248.0
255.255.240.0
255.255.255.0
O meio de transmissão no qual a informação trafega onidirecionalmente, na qual a confiabilidade é um requisito indispensável e com papel relevante nas ligações entre redes locais, quando estas estejam distantes fisicamente umas das outras e o tráfego inter-rede seja elevado, chama-se:
fibra ótica;
radiodifusão;
par trançado;
híbrido;
cabo coaxial.
Acerca da arquitetura Internet, é correto dizer que:
na comunicação Internet, a camada de transporte recebe os dados e os divide em datagramas, que são transmitidos e possivelmente fragmentados até o destino, onde são remontados pela camada de rede;
o protocolo UDP foi projetado especificamente para oferecer um fluxo de bytes fim-a-fim confiável em uma inter-rede não confiável;
o protocolo RARP permite a um host encontrar o endereço de sub-rede de outro host por meio do envio de um datagrama por difusão;
o serviço oferecido pelo protocolo IP e sem conexão é confiável, o que faz com que sejam usados reconhecimentos fim-a-fim ou entre nós intermediários;
o endereço IP identifica uma máquina individual na Internet; um gateway conectado a várias máquinas tem várias entradas com endereços IP distintos.
Browsers de internet capazes de exibir applets possuem um objeto chamado SecurityManager que controla acessos de applets a um computador hospedeiro. Para esta questão, considere como válidas as configurações padrão de browsers como o Microsoft Internet Explorer 6 e Nestcape Comunicator 7. Sejam dadas as afirmações sobre applets carregadas através da internet:
I. Geralmente não podem ler e escrever arquivos em computadores hospedeiros.
II. Podem invocar quaisquer métodos de outras applets desde que invocador e invocado estejam na mesma página.
III. Não conseguem fazer conexões de rede, exceto para o computador de origem.
IV. Podem iniciar programas com extensão exe no computador hospedeiro.
São afirmativas INCORRETAS.
I e III
I e II
II e IV
III e IV
O esquema de gerenciamento de nomes, hierárquico e distribuído, que define a sintaxe dos nomes na Internet é o
Em relação às redes cabeadas é INCORRETO afirmar:
Marque a alternativa INCORRETA sobre a Common Gateway Interface (CGI).
Permite gerar HTML personalizada com base no pedido de um usuário.
Parâmetros são passados por meio de variáveis de ambiente.
É uma linguagem de programação com sintaxe similar ao JavaScript.
Para cada pedido CGI, um servidor web inicia um novo processo CGI, o que pode levar à lentidão e indisponibilidade do servidor.
Instruções: Para responder às questões de números 38 e 39, considere o texto abaixo: Algumas recomendações de um projeto de rede Ethernet:
I. Cada componente da infraestrutura de rede deve ser identificado, incluindo informações das conexões lógicas entre identificadores e registros bem como vínculos entre um registro e outro.
II. Nos dutos ou canaletas, quando compartilharem rede elétrica e rede lógica, os conduítes e cabos elétricos devem guardar distância mínima de 0,30m dos cabos de dados. Os cabos UTP devem possuir bitola 24AWG e banda passante de até 250 MHz.
III. Nos patchcables os fios crimpados no conector RJ45 devem obedecer a sequência de cores branco e laranja, laranja, branco e verde, azul, branco e azul, verde, branco e castanho, castanho.
Segundo as normas EIA/TIA, as recomendações acima referem-se, respectivamente, a{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...