Lista completa de Questões sobre Redes de computadores para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Redes de computadores - Universidade Estadual de Santa Catarina (UNESC) - 2010
Sobre equipamentos de interconexão de redes é correto afirmar que:
I - Uma bridge atua na camada de enlace do modelo OSI.
II - Substituir um hub por um switch aumenta o domínio de colisão.
III - Um roteador atua na camada 3 do modelo OSI.
IV - Um switch pode atuar na camada de rede do modelo OSI.
V - Um hub atua somente na camada física como um repetidor.
Estão CORRETAS:
I, II e III, apenas.
I, II e IV, apenas.
III, IV e V, apenas.
I, III, IV e V, apenas.
Ele é um cabo de par trançado do tipo UTP e integra os cabos padronizados pelas normas EIA/TIA-568-B. Com bitola 24 AWG e banda passante de até 250 MHz, pode ser aplicado em redes gigabit ethernet à velocidade de 1.000 Mbps. Trata-se do cabo de par trançado, categoria
5
5e
6
6e
7
É um tipo de barramento cuja taxa de transferência é definida pela quantidade de caminhos de dados, conhecidos como lanes
PCI.
PCI Express.
AGP.
AGP 8x.
VESA.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Julgue os itens seguintes, referentes a redes de comunicação sem fio.
Os protocolos 802.1x e EAP conseguem, em conjunto, eliminar qualquer problema de segurança do WEP, no que se refere a bit fliping e ataques de desassociação.
Em relação aos protocolos CIFS e NFS:
CIFS é protocolo padrão nos sistemas operacionais UNIX.
NFS é baseado no protocolo SMB (Server Message Block).
CIFS não requer que usuários façam requisições de autenticação para acessar o arquivo.
NFS é independente do sistema operacional e do protocolo de transporte.
NFS é dependente da rede e da arquitetura do servidor.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Julgue os itens seguintes, referentes a redes de comunicação sem fio.
Os protocolos 802.1x e EAP têm por finalidade a autenticação, enquanto os protocolos WEP, WPA e WPA2 se dedicam a confidencialidade e integridade.
Em relação aos modelos de referência OSI e TCP/IP é INCORRETO afirmar:
os aspectos das camadas de apresentação e de sessão inexistem no TCP/IP.
ambos têm camadas de aplicação, embora in-cluam serviços muito diferentes.
o TCP/IP combina as camadas física e de enlace do OSI em uma única camada.
a tecnologia de comutação de pacotes é presumida por ambos.
na camada de rede, o OSI tem serviço tanto orientado a conexões quanto não orientado a conexões.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Considerando o trecho de captura de tráfego acima, realizada em uma das portas ethernet de um switch camada 3 que interliga uma rede local a um backbone, julgue os itens que se seguem.
O tráfego reportado na captura é consistente com a fase preparatória de vários ataques, entre os quais se encontra o de ARP spoofing.
Nas operações do protocolo SNMP, quando o agente comunica ao gerente o acontecimento de um evento, previamente determinado, ocorre uma operação denominada
GET.
TRAP.
GET-NEXT.
SET.
SET-NEXT.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Com relação à segurança em redes de computadores, julgue os itens subsequentes.
VPNs implementam redes seguras a fim de prover confidencialidade, integridade e autenticidade em canais públicos compartilhados.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...