Lista completa de Questões sobre Redes de computadores para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
O(s) endereço(s) IP
codifica(m) a identificação da rede à qual um host se conecta e não identifica(m) um host exclusivo nessa rede.
não pode(m) ser usado(s) para identificar um broadcast direcionado, em que um pacote é enviado a todos os computadores em uma rede.
pode(m) ser usado(s) para identificar um broadstore seccionado, em que um pacote é enviado a um computador de memória compartilhada.
pode(m) ser usado(s) para identificar um broadstore direcionado, em que um pacote é recebido de todos os computadores em uma rede em escala.
codifica(m) a identificação da rede à qual um host se conecta, além da identificação de um host específico nessa rede.
O modelo do Fibre Channel define uma arquitetura de cinco camadas para o transporte dos dados numa rede SAN. Definir como os blocos de dados enviados dos aplicativos de nível superior serão segmentados em uma sequência de quadros para serem repassados para a camada de transporte, e habilitar mais de uma porta para responder a um mesmo endereço, são propriedades específicas e respectivas das camadas
FC−0 e FC−1.
FC−2 e FC−3.
FC−3 e FC−4.
FC−4 E FC−0.
FC−4 e FC−2.
Considere:
I. Tecnologia de interconexão de redes baseada no envio de pacotes; define cabeamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a camada de controle de acesso ao meio (MAC) do modelo OSI.
II. O fato de um HUB concentrar todas as estações de uma rede e transmitir o pacote para todas elas permite caracterizar a existência simultânea de uma topologia física e uma topologia lógica.
III. Estrutura de rede acentuadamente simplificada, que separa os aspectos da comunicação pura da rede dos aspectos de aplicação, utilizando elementos de comutação para escolher uma linha de saída para encaminhar os dados que chegam a uma linha de entrada.
IV. Topologia, também conhecida como topologia estrela, onde vários roteadores se comunicam entre si através de um único roteador.
As afirmações contidas nos itens I até IV referem-se, típica e consecutivamente, a
Ethernet; topologias física em estrela e lógica em barramento; rede WAN; topologia hub-and-spoke.
FDDI; topologias física em anel e lógica em barramento; rede LAN; topologia hub-and-spoke.
Rede local, topologias física em barramento e lógica em estrela; rede WAN; topologia full-meshed.
Ethernet; topologias física em anel e lógica em barramento; rede WAN; topologia full-meshed.
FDDI; topologias física em barramento e lógica em malha; rede WLAN; topologia ponto a ponto.
Com relação a ambientes de rede com alta disponibilidade e escalabilidade, é correto afirmar:
Cluster vertical ocorre quando os nós do cluster estão em diferentes máquinas.
Cluster horizontal ocorre quando os nós do cluster estão na mesma máquina.
Quando se utiliza cluster não é permitido balanceamento de carga.
No fail-over, todo tipo de estado da aplicação é replicado, ou seja, o estado do cliente é mantido, mesmo que o servidor caia.
Um servidor com tolerância a falhas promove alta disponibilidade e continua se comunicando com o cliente mesmo que o servidor caia, ou seja o estado do cliente é mantido.
Uma máscara de sub-rede (subnet mask) é capaz de dividir logicamente uma rede em várias sub-redes compostas de hosts. Para as sub-redes classe B IPv4, uma máscara definida como 255.255.255.240 pode endereçar até
256 hosts, incluindo os endereços de rede e broadcast.
1024 hosts, excluindo os endereços de rede e broadcast.
512 hosts, excluindo os endereços de rede e broadcast.
4096 hosts, incluindo os endereços de rede e broadcast.
128 hosts, excluindo os endereços de rede e broadcast.
A utilização de Sistemas de Nomes de Domínios (Domain Name System) para mapear um endereço IP em um nome de domínio é chamado de DNS
reverso.
secundário.
autoritativo.
raiz.
cache.
A sub-rede, também conhecida como rede de perímetro, utilizada para transmitir informações entre uma rede confiável e uma não confiável, mantendo os serviços que possuem acesso externo separados da rede local, é chamada de
proxy.
VPN.
firewall.
DMZ.
intranet.
Sobre o ICS (Compartilhamento de conexão com a Internet) em Windows 2003 Server, analise:
I. Permite que você use o Windows 2003 Server para se conectar a uma pequena rede corporativa ou doméstica pela Internet.
II. Fornece a NAT (Network Address Translation) os endereços IP, além dos serviços de resolução dos nomes para todos os computadores de uma rede pequena.
III. É possível configurar o ICS em uma rede que possua um dos seguintes requisitos: use endereços IP estático; tenha um controlador de domínio Windows 2003 Server; ou utilize outros servidores DNS, gateways ou servidores DHCP.
É correto o que consta em
I, II e III.
I e II, apenas.
II e III, apenas.
I e III, apenas.
III, apenas.
A tecnologia ou conjuntos de tecnologias que permitem utilizar programas, serviços e armazenamento em servidores conectados à internet, sem a necessidade de instalação de programas no computador do usuário, é chamado de
model view controller (MVC).
serviços web (web services).
aplicações web (web applications).
arquitetura orientada a serviços (SOA).
computação em nuvem (cloud computing).
Para a devida conexão à internet ou intranet é necessário que o computador possua certos pré-requisitos que possibilitem tal acesso. São requisitos possivelmente necessários para que o computador se conecte à internet, EXCETO:
modem.
firewall.
provedor.
placa de rede.
protocolo TCP/IP.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...