Lista completa de Questões sobre Redes de computadores para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Redes de computadores - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2012
Em um Datagrama (Frame) Ethernet, no padrão 10/100 Base, a máxima quantidade de dados transportada é de
46 bytes.
64 bytes.
512 bytes.
1 500 bytes.
64 kbytes.
Ciência da Computação - Redes de computadores - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2012
Deseja-se projetar e implantar uma rede local de computadores utilizando endereçamento IP (Internet Protocol). A configuração utilizada para que possam existir até 510 computadores nessa rede local deve utilizar a máscara de sub-rede (para a rede local):
255.0.0.0
255.254.1.0
255.255.0.0
255.255.254.0
255.255.254.1
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
As técnicas que realizam a detecção remota de sniffers na rede sem acessar cada equipamento do segmento de rede são
coordinated scans e DNS detection.
MAC detection e load detection.
DNS detection e dumpster diving.
decoy e MAC intrusion.
fail detection e load detection.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
A respeito de ferramentas automatizadas de gestão de infraestrutura, e de ferramentas de gerenciamento de redes e administração de aplicação para monitoramento de servidores e serviços, assinale a opção correta.
Os sistemas de gerenciamento não fornecem, geralmente, informações para o rateio de custos de investimentos e de despesas de TI, pois esse rateio não faz parte do processo de diagnóstico de uso dos recursos de infraestrutura.
Em sistemas de distribuição de pacotes, é responsabilidade do analista de suporte técnico verificar se as condições mínimas de configuração estão sendo atendidas quando o sistema indica que iniciará algum processo de atualização de aplicativos, pois tais sistemas não realizam esta verificação de maneira automática.
Monitores de rede acompanham continuamente o tráfego de pacotes pela rede e podem fornecer uma visão precisa da atividade da rede em um momento específico ou registros históricos dessa atividade ao longo de um período de tempo.
Para garantir a segurança da infraestrutura de informação, o sistema de inventário não necessita controlar os softwares instalados nos equipamentos da empresa: são suficientes a gerência e o controle do hardware e dos componentes da rede, como hubs, switches e roteadores.
Sistemas de gerenciamento monitoram os recursos de TI e alertam os gestores em caso de falhas e sobrecargas, mas não é função desses sistemas prover subsídios que permitam aos gestores analisar o ritmo de crescimento do ambiente de TI.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Assinale a opção correta, acerca de roteamento de Redes.
O roteamento dinâmico, em relação ao estático, apresenta maior controle da internetwork, necessidade de maior conhecimento por parte do administrador de rede do processo de roteamento. Esse tipo de roteamento é mais indicado para redes de grande porte.
Ainda que o administrador de redes realize uma configuração de rota estática em um roteador de borda, ele irá encontrar e sobrepor, ao negociar com outro roteador de borda por meio do protocolo BGP, a tabela de roteamento atual, aprendendo, assim, por meio dos links inter-routers.
A adição de rotas default por meio de protocolos de roteamento entre Sistemas Autônomos (SA) distintos não é recomendável, dado que esse tipo de roteamento não é compatível quando se utilizam os tipos estático e dinâmico na mesma rede e, também, porque as rotas default não podem ser configuradas em redes do tipo stub.
Em relação ao roteamento dinâmico, o roteamento estático oferece, entre outras vantagens, redução do overhead na CPU do roteador, menor utilização de largura de banda entre os roteadores e maior segurança, uma vez que o administrador de redes possui controle no processo de roteamento.
O roteador guarda e gerencia tabela de roteamento de redes e, no caso de um roteamento IP, se um pacote for direcionado para uma rede que não se encontra nessa tabela, o pacote é direcionado para o roteador de borda mais próximo daquele que recebeu o pacote por meio de envio de mensagens de unicast.
São arquitetura de rede local e de longa distância, respectivamente,
Wi-Fi e FDDI.
Ethernet e Token Ring.
ATM e Wi-Fi.
X.25 e Frame Relay.
Quanto às regras de segmentação para redes ethernet padrão (10 Mbps), a segunda regra diz respeito aos tipos de segmento, mais especificamente ao tipo de cabo que pode ser usado. Se forem usados quatro repetidores e cinco segmentos, somente até ...... desses segmentos podem usar cabo coaxial.
Completa corretamente a lacuna da frase acima:
seis
quatro
três
cinco
dois
Dentre as características básicas da tecnologia 10 Gigabit Ethernet, considere:
I. Exclui-se o algoritmo CSMA/CD do subnível MAC.
II. O seu modo de transmissão é somente Full-Duplex.
III. Uma desvantagem é que ela não possui tecnologia cliente/servidor.
Está correto o que se afirma em
I, apenas.
II, apenas.
III, apenas.
I e III, apenas.
I, II e III.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
A respeito de telefonia e tráfego de voz, julgue os itens subsecutivos.
O WTA (wireless telephony applications) constitui-se de aplicações que fornecem serviços de telefonia integrados a serviços de WAP, um protocolo de aplicações sem fio.
Considere:
I. Domínio.
II. Confiabilidade.
III. Retardo.
IV. Multiplexação.
V. Flutuação.
VI. Largura de Banda.
Dos parâmetros apresentados, definem a QoS SOMENTE o que consta em
I, II e IV.
II, III e IV.
III, IV e V.
II, III, V e VI.
I, II, III, V e VI.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...