Lista completa de Questões sobre Redes de computadores para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Tendo como base o protocolo SNMP, julgue os itens seguintes, a respeito do gerenciamento de redes.
Uma estação de gerência pode monitorar todas as portas ethernet de um switch com suporte a gerenciamento por meio do protocolo SNMP.
Sobre UDP (User Datagram Protocol), considere as seguintes afirmativas:
1. É um serviço sem conexão; nenhuma sessão é estabelecida entre os hosts. 2. Não garante ou confirma a entrega nem sequencia os dados. 3. Requer baixa sobrecarga e pode oferecer suporte à comunicação ponto a ponto e de ponto a vários pontos. 4. Os programas que o usam têm garantia de transporte confiável de dados. Assinale a alternativa correta.Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Com relação aos serviços de rede, às características do protocolo de transporte e às suas funções básicas, julgue os itens que se seguem.
Um servidor DNS do tipo autoritativo gera respostas finais que informam o endereço IP e os responsáveis por determinado domínio.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
A respeito de soluções de alta disponibilidade, julgue os itens a seguir.
A utilização da tecnologia DRBD (Distributed Replicated Block Device) entre dois servidores interligados em uma rede Ethernet possibilita cópia de dados via rede entre os servidores, pois essa tecnologia torna possível o espelhamento dos dados entre os servidores através da rede.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue os itens que se seguem, relativos à arquitetura cliente/servidor.
Do ponto de vista da implementação, os servidores são classificados como interativos ou concorrentes. Em geral, os servidores que usam protocolos orientados a conexão são interativos; os que usam protocolos orientados a datagrama são concorrentes.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
A respeito da arquitetura cliente-servidor usada em clientes, servidores e redes, julgue os itens a seguir.
O termo cliente é usado para designar uma parte distinta de um sistema de computador que gerencia um conjunto de recursos relacionados e apresenta sua funcionalidade para usuários e aplicativos.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Com relação à suíte de protocolos TCP/IP, julgue os itens que se seguem.
A configuração de endereço IP por meio do DHCP dispensa o ARP gratuito.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue os itens subsequentes, relativos a ataques e vulnerabilidades.
Ocorrendo ataque de negação de serviço dirigido a um servidor HTTP, com acesso a uma URL válida, certamente o endereço IP de origem das requisições será forjado (spoofed).
Considere a parte de uma especificação de roteador abaixo:
O roteador ATM deve permitir configuração de qualquer uma das portas ATM como PVC; implementar NAT e PAT; suportar os padrões QoS, 802.1p e 802.1q; (...) ser compatível com o padrão IEEE 802.3 e 03 (três) slots SFP.
Com base nessa especificação, considere as seguintes afirmativas:
1. O termo PVC refere-se a um circuito virtual permanente que possibilita a conexão permanente entre dois pontos.
2. PAT é utilizado para converter endereços IP internos, normalmente privados, para endereços públicos externos.
3. 802.1 p é o protocolo padrão IEEE sobre Priority Queueing.
4. SPF é o padrão utilizado para conexão gigaethernet em twisted pair.
Assinale a alternativa correta.
A informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização e, consequentemente, necessita ser adequadamente protegida.
PORQUE
A interconexão de redes públicas e privadas e a tendência da computação distribuída aumentam a eficácia de um controle de acesso centralizado. Analisando-se as afirmações acima, conclui-se que
as duas afirmações são verdadeiras, e a segunda justifica a primeira.
as duas afirmações são verdadeiras, e a segunda não justifica a primeira.
a primeira afirmação é verdadeira, e a segunda é falsa.
a primeira afirmação é falsa, e a segunda é verdadeira.
as duas afirmações são falsas.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...