Lista completa de Questões sobre Redes de computadores para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Um servidor de rede possui diversas características técnicas que o distinguem de uma estação normal em uma rede de computadores. Em sistemas considerados críticos, que não podem sofrer paradas facilmente, uma estação servidora de redes não deve apresentar como característica desejável
fonte redundante.
memória de alto desempenho.
mais de um processador.
controladoras SCSI ou SATA.
discos com até 5.000 RPM.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Um órgão público, visando identificar o atual nível de proteção da rede de computadores das organizações públicas para as quais presta serviços, desenvolveu um conjunto de processos de avaliação de segurança da informação em redes de computadores. Empregando métodos analíticos e práticos, os auditores coletaram várias informações acerca da rede e produziram diversas declarações, sendo algumas delas consistentes com o estado da prática e outras incorretas. A esse respeito, julgue os itens de 101 a 105.
O uso de firewalls na rede de computadores é mais eficaz na prevenção de incidentes que para o tratamento dos eventuais incidentes que nela ocorrem. Os firewalls stateless, ou de filtragem de pacotes, são especialmente eficazes no bloqueio a vários tipos de ataques, como phishing e spoofing.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
O protocolo HDLC (high-level data link control), utilizado para redes de longa distância, é
capaz de fazer correção de erros.
utilizado na camada 3 do modelo OSI.
um protocolo multiponto para multiponto
um protocolo equivalente ao TCP.
um protocolo que possui um MTU de 100 bytes.
Sobre redes backbones colapsadas, considere:
I. Utilizam topologia em estrela com um dispositivo em seu centro que pode ser um comutador.
II. Necessitam menor quantidade de cabos que uma backbone com ponte ou com roteamento, se comparadas nas mesmas características.
III. Necessitam menor quantidade de dispositivos que uma backbone com ponte ou com roteamento, se comparadas nas mesmas características.
Está correto o que consta em
I e II, somente.
I e III, somente.
II e III, somente.
II, somente.
I, II e III.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Um órgão público, visando identificar o atual nível de proteção da rede de computadores das organizações públicas para as quais presta serviços, desenvolveu um conjunto de processos de avaliação de segurança da informação em redes de computadores. Empregando métodos analíticos e práticos, os auditores coletaram várias informações acerca da rede e produziram diversas declarações, sendo algumas delas consistentes com o estado da prática e outras incorretas. A esse respeito, julgue os itens de 101 a 105.
Considere que, utilizando um sniffer junto ao segmento que liga a rede de uma organização à Internet, um dos auditores identifique, durante poucos segundos, a ocorrência de milhares de pacotes SYN e SYN/ACK trafegando na rede, para os quais não havia correspondentes pacotes ACK. Considere ainda que o auditor constate que os endereços fonte dos pacotes SYN e os endereços destino dos pacotes SYN/ACK eram de um host desconhecido pela organização, enquanto os endereços destino dos pacotes SYN e os endereços fonte dos pacotes SYN/ACK eram de um host pertencente à rede DMZ da organização. Nesse caso, a partir dos dados coletados, é correto inferir que a organização poderia estar, naquele momento, sofrendo um ataque de negação de serviço DOS (denial of service).
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Na arquitetura cliente-servidor, o responsável por realizar o controle de mensagens entre processos relacionado à solicitação de serviços é o
IPC$.
RPC.
LPC.
TCP.
PPP.
Uma mensagem broadcast é enviada pelo software TCP/IP a todos os computadores de uma sub-rede para obter o endereço correto da camada de enlace de dados (leva o endereço IP e questiona pelo endereço da camada de enlace de dados). Essa mensagem é uma solicitação especialmente formatada que utiliza o protocolo
UDP.
SSL.
DNS.
ARP.
TDP.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Um órgão público, visando identificar o atual nível de proteção da rede de computadores das organizações públicas para as quais presta serviços, desenvolveu um conjunto de processos de avaliação de segurança da informação em redes de computadores. Empregando métodos analíticos e práticos, os auditores coletaram várias informações acerca da rede e produziram diversas declarações, sendo algumas delas consistentes com o estado da prática e outras incorretas. A esse respeito, julgue os itens de 101 a 105.
Considere que os auditores identifiquem, entre a rede de uma organização e a Internet, um sistema em funcionamento que realiza a filtragem e correção automática do fluxo de pacotes e datagramas estabelecidos entre os hosts da organização e aqueles da Internet. Considere também que o referido sistema realiza inspeção e eventuais ajustes nos pedidos e respostas http que trafegam em ambos sentidos. Nesse caso, diante das informações mencionadas, é correto afirmar que tal sistema pode ser classificado como de prevenção de intrusão em rede NIPS (network intrusion prevention system) e não apenas como de detecção de intrusão IDS (intrusion detection system).
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação a sistemas distribuídos, clusters e redes, assinale a opção correta.
Em relação ao uso do threading, o sistema operacional Linux é do tipo heavily thread-based, enquanto que o Windows NT não. Por essa razão, o Linux é mais recomendado para implementação de sistemas SMP (symmetric multi-processing).
Os sistemas SMP usam um esquema de compartilhamento de memória em que cada processador tem o mesmo nível de acesso à toda a memória física.
Um dos problemas dos sistemas SMP é que os programas devem ser escritos especificamente para sistemas paralelos.
O sistema de barramento em uma máquina UMA (uniform memory access) é mais complexo que o de uma máquina NUMA (non-uniform memory access).
Os sistemas SMP utilizam o modelo NUMA para acesso à memória.
O protocolo padrão para transferência de correio entre hosts no conjunto de protocolos TCP/IP (definido na RFC 821) é o
HDLC.
RSVP.
SMTP.
RTPC.
SNMP.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...