Lista completa de Questões sobre Redes de computadores para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Durante o projeto de uma rede Wi-Fi, um analista realizou uma pesquisa para levantar quais fontes poderiam gerar interferência no sinal transmitido entre os pontos de acesso à rede e os computadores. Se a sua pesquisa tomar como base, exclusivamente, a faixa nominal de frequências utilizadas pela rede Wi-Fi, qual das fontes abaixo NÃO constitui possível fonte de interferência?
Fornos de micro-ondas.
Telefones sem fio operando em 2,4 Ghz.
Telefones sem fio operando em 5 Ghz.
Telefones celulares 2G.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
O SSH (secure shell) é utilizado para acesso a dispositivos que suportem gerenciamento remoto em redes. Acerca do SSH e do gerenciamento remoto, julgue os itens de 59 a 63.
Em consequência do padrão do protocolo, o SSH utiliza o protocolo de transporte TCP na porta 22. Entretanto, em determinados dispositivos, é possível alterar a porta padrão.
Após enviar um datagrama para um servidor na Internet, uma estação recebeu uma mensagem ICMP TIME EXCEEDED. Significa que
a taxa de transmissão da estação deve ser diminuída.
o campo TTL (Time do Live) do datagrama assumiu o valor 0.
o servidor de destino não foi localizado na rede.
os datagramas enviados como retorno pelo servidor estão corrompidos.
os datagramas estão sendo gerados com erro porque existe um bug no software da estação.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
O SSH (secure shell) é utilizado para acesso a dispositivos que suportem gerenciamento remoto em redes. Acerca do SSH e do gerenciamento remoto, julgue os itens de 59 a 63.
Um ambiente gráfico pode ser configurado para que janelas gráficas X11 sejam encaminhadas à estação que realiza o início da conexão SSH. Para tanto, a estação que inicia a conexão deve ter um servidor X11 habilitado e configurado.
O escritório da Empresa X está localizado em um prédio onde existem diversas salas comerciais ocupadas por outras empresas. Marcos é o administrador da rede da Empresa X, onde os computadores estão conectados em uma rede wireless via Wi-Fi. Para impedir que usuários em salas próximas consigam conectar-se à sua rede, Marcos resolveu adotar uma solução baseada em autenticação e criptografia. No contexto de redes wireless e com base no que foi descrito, qual dos padrões abaixo poderia ser adotado por Marcos?
WPA
SSID
IrDA
DSSS
FHSS
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
O SSH (secure shell) é utilizado para acesso a dispositivos que suportem gerenciamento remoto em redes. Acerca do SSH e do gerenciamento remoto, julgue os itens de 59 a 63.
A versão 1 do protocolo SSH, considerada muito segura pelos padrões atuais de criptografia, permite que o dispositivo gerenciado receba comandos remotos.
Para as topologias Física e Lógica de redes de computadores são feitas as afirmativas a seguir.
I – A topologia física em barramento é uma topologia na qual os computadores são ligados em um mesmo barramento físico de dados. Embora essa topologia física tenha caído em desuso, logicamente ela é amplamente utilizada, como, por exemplo, pelas redes ethernet.
II – Na topologia física em anel, são utilizados concentradores em cada estação conectada à rede para reduzir a distorção que esta topologia gera no sinal transmitido.
III – A topologia física em estrela se caracteriza pela utilização de conectores BNC que conectam os cabos da rede a um conector T que, por sua vez, está conectado à placa de rede do computador ligado à rede.
Está correto o que se afirma em
I, apenas.
II, apenas.
II, apenas.
I e II, apenas.
I, II e III.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Um dispositivo que utiliza o protocolo TCP/IP está conectado à rede local e precisa se comunicar com outro dispositivo que utiliza o mesmo protocolo. A estação que inicia a comunicação realiza cálculos com base na aritmética computacional, com a conversão de números decimais para binários, e realiza operações de lógica booleana.
Considerando essas informações, julgue os itens que se seguem.
Se uma estação A tiver o endereço IP 192.168.1.1 com máscara 255.255.255.252 e o destino da comunicação for uma estação B com IP 192.168.1.4, ocorrerá roteamento.
Qual das características abaixo é de uma rede Token Ring?
Ambiente apresenta colisões.
Se o monitor da rede parar de funcionar, a rede também para.
Utiliza CSMA/CD.
Utiliza codificação Manchester.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Um usuário da Internet realizou pesquisa direcionada a sítio específico com determinadas restrições. Para realizar a sua pesquisa, o usuário acessou a página do Google por meio de um navegador apropriado e, no campo de pesquisa, digitou os dados a seguir.
Acerca dessa situação, julgue os itens subsequentes.
File:pdf diz à ferramenta de busca do Google que as respostas deverão ficar restritas a arquivos do tipo pdf.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...