Lista completa de Questões sobre Redes de computadores para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Associe os conceitos às siglas e respectivos significados:
I. STP (Spanning Tree Protocol).
II. VLAN.
III. VTP (VLAN Trunking Protocol).
IV. VPN (Virtual Private Network).
a. Protocolo que os switches usam para se comunicarem uns com os outros e trocarem informações sobre as configurações da VLAN (Virtual Local Area Network).
b. Coleção de nós que são agrupados em um único domínio broadcast, baseado em outra coisa que não na localização física.
c. Trabalha com o conceito de BDPU (Bridge Protocol Data Units) e de custo de caminho atribuído a cada porta, que pode ser raiz, designada e não designada.
d. Rede privada que ao invés de usar uma conexão física, como uma linha dedicada, utiliza conexões virtuais direcionadas através da Internet ligando a rede privada corporativa a outro escritório ou ao funcionário que trabalha à distância.
As associações corretas são:
I-a, II-b, III-c, IV-d.
I-c, II-b, III-a, IV-d.
I-b, II-d, III-a, IV-c.
I-d, II-a, III-b, IV-c.
I-a, II-c, III-d, IV-b.
os endereços Ethernet de origem e destino dos computadores envolvidos nessa troca de dados são, respectivamente, aa:aa:aa:00:00:02 e aa:aa:aa:00:00:01.
o protocolo utilizado no teste permite saber a rota para alcançar um host, mesmo na presença de firewall.
os endereços IP de origem e destino dos computadores envolvidos desde o inicio nas trocas de dados são, respectivamente, 10.1.1.1 e 10.1.1.2.
o comando utilizado no teste tem a finalidade de testar a conectividade e o congestionamento da rede.
o protocolo utilizado no teste permite o controle de fluxo de pacotes na rede.
Várias ferramentas adicionais que podem ser usadas para configurar, gerenciar e depurar o Active Directory estão disponíveis como ferramentas de linha de comando. Essas ferramentas são conhecidas como ferramentas de suporte. Relacione a ferramenta com a sua respectiva funcionalidade.
Ferramentas:
I. DSACLS.
II. NETDiag.
III. Netdom.
IV. ACLDiag.
V. Dcdiag.
Funcionalidades:
a. Determina se foi atribuído ou negado o acesso de um usuário a um objeto de diretório. Também pode ser usado para redefinir listas de controle de acesso com seu estado padrão.
b. Verifica a rede ponta a ponta e as funções de serviços distribuídas.
c. Analisa o estado de controladores de domínio em uma floresta ou empresa e reporta os problemas para ajudar na solução.
d. Exibe ou modifica listas de controle de acesso a objetos de diretório.
e. Gerencia relações de confiança em lotes, ingressa computadores em domínios e verifica relações de confiança e canais seguros.
Assinale a alternativa com os relacionamentos corretos:
I-d, II-b, III-e, IV-a, V-c.
I-c, II-b, III-a, IV-e, V-d.
I-a, II-e, III-c, IV-d, V-b.
I-b, II-c, III-d, IV-e, V-a.
I-d, II-a, III-b, IV-c, V-e.
Considere as afirmativas:
I. Um servidor proxy pode ser utilizado para compartilhar uma conexão com a Internet, melhorar o desempenho do acesso através de um cache de páginas e bloquear acesso a determinadas páginas; sempre há a necessidade de um computador dedicado para a execução deste serviço. II. Os serviços de multiplexação/demultiplexação, transferência de dados (confiável ou não), controle de fluxo e controle de congestionamento, são implementados pela camada de transporte, considerando a pilha de protocolos TCP/IP. III. Cabo par trançado, para tráfego de voz e dados e interligar computadores com switchs/hubs deve ser crimpado, a partir do pino 1, na seguinte sequência de cores: branco+laranja, laranja, branco+verde, azul, branco+azul, verde, branco+ marrom, marrom. IV. Os sistemas de IDS (Intrusion Detection System)/ IPS (Intrusion Prevention System) são conjuntos de ferramentas que, aplicados ao firewall, proporcionam o monitoramento de tráfego tanto de entrada como de saída, local ou em rede, permitindo saber qual a origem do ataque e tomar medidas, como bloqueio do endereço IP atacante. Está correto o que se afirma emI e II, apenas.
I, II e III, apenas.
I, III e IV, apenas.
II, III e IV, apenas.
I, II, III e IV.
II, IV e V.
I, II e III.
I , IV e V.
III e IV.
II e V.
Ciência da Computação - Redes de computadores - Instituto Americano de desenvolvimento (IADES) - 2013
Qual é o último endereço IP válido, que pode ser atribuído a um host localizado na terceira sub-rede de uma rede classe C, versão IPv4, com endereço 192.168.1.0 e máscara de sub-rede 255.255.255.192?
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Julgue os itens seguintes, acerca de rede de computadores.
Em um sistema de gerenciamento de rede, cada nó contém um conjunto de softwares dedicados à tarefa de gerenciamento. O software que inclui uma interface de operador é denominado entidade de gerenciamento de rede (NME).
Um Servlet Contêiner controla o ciclo de vida de uma servlet onde são invocados três métodos essenciais: um para inicializar a instância da servlet, um para processar a requisição e outro para descarregar a servlet da memória. Os itens a seguir representam, nessa ordem, o que ocorre quando um usuário envia uma requisição HTTP ao servidor:
I. A requisição HTTP recebida pelo servidor é encaminhada ao Servlet Contêiner que mapeia esse pedido para uma servlet específica. II. O Servlet Contêiner invoca o método init da servlet. Esse método é chamado em toda requisição do usuário à servlet não sendo possível passar parâmetros de inicialização. III. O Servlet Contêiner invoca o método service da servlet para processar a requisição HTTP, passando os objetos request e response. O método service não é chamado a cada requisição, mas apenas uma vez, na primeira requisição do usuário à servlet. IV. Para descarregar a servlet da memória, o Servlet Contêiner chama o método unload, que faz com que o garbage collector retire a instância da servlet da memória. Está correto o que se afirma emI, II, III e IV.
I, apenas.
I e IV, apenas.
II, III e IV, apenas.
II e III, apenas.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Julgue os itens seguintes, acerca de rede de computadores.
Redes recursivas são caracterizadas pela existência de dois ou mais nós conectados por um enlace físico ou duas ou mais redes conectadas por um nó.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
No que concerne a soluções de alta disponibilidade, julgue os itens seguintes.
Para que seja possível sincronizar discos em arranjos, via rede TCP/IP, utiliza-se o Heartbeat.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...