Questões de Engenharia de Redes

Lista completa de Questões de Engenharia de Redes para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

 

Julgue os itens subseqüentes, considerando essas informações.

Uma desvantagem da técnica QAM é que ela requer o uso de amplificadores lineares, que têm baixa eficiência potencial.

  • C. Certo
  • E. Errado

 

Julgue os itens subseqüentes, considerando essas informações.

Se a transmissão fosse em banda básica, usando-se um código de linha binário em vez de modulação PSK ou QAM, a largura de banda de Nyquist, que é a largura mínima teórica da banda de transmissão requerida, seria de 10 MHz.

  • C. Certo
  • E. Errado

 

A figura acima apresenta resultados do monitoramento de tráfego de rede produzido por um software denominado Wireshark, em execução no dispositivo F da rede da figura anterior. Julgue os itens abaixo acerca das informações apresentadas e dos conceitos de arquitetura da Internet TCP/IP e de vulnerabilidades e ataques a sistemas computacionais.

Durante a captura deste tráfego, o usuário da máquina estava possivelmente usando um browser html, e recuperou uma página HTML com tamanho entre 20 a 30 Kbytes a qual apresenta um tag   em seu corpo.

  • C. Certo
  • E. Errado

 

A figura acima apresenta resultados do monitoramento de tráfego de rede produzido por um software denominado Wireshark, em execução no dispositivo F da rede da figura anterior. Julgue os itens abaixo acerca das informações apresentadas e dos conceitos de arquitetura da Internet TCP/IP e de vulnerabilidades e ataques a sistemas computacionais.

Os valores decimais dos três últimos octetos do endereço Mac da placa do computador H correspondem a 33, 129 e 234.

  • C. Certo
  • E. Errado

 

A figura acima apresenta resultados do monitoramento de tráfego de rede produzido por um software denominado Wireshark, em execução no dispositivo F da rede da figura anterior. Julgue os itens abaixo acerca das informações apresentadas e dos conceitos de arquitetura da Internet TCP/IP e de vulnerabilidades e ataques a sistemas computacionais.

Há indícios de que o computador G estava desligado durante a captura.

  • C. Certo
  • E. Errado

 

A figura acima apresenta resultados do monitoramento de tráfego de rede produzido por um software denominado Wireshark, em execução no dispositivo F da rede da figura anterior. Julgue os itens abaixo acerca das informações apresentadas e dos conceitos de arquitetura da Internet TCP/IP e de vulnerabilidades e ataques a sistemas computacionais.

Através dos gateways F, A e D, trafegou um segmento UDP no intervalo de tempo em que o tráfego foi monitorado.

  • C. Certo
  • E. Errado

       Quando se utiliza o TCP/IP como protocolo de comunicação em uma rede de computadores, é necessário configurar alguns parâmetros nos equipamentos que fazem parte da rede, como estações de usuários, servidores e roteadores. A figura ao lado ilustra uma visão geral de uma rede embasada no protocolo TCP/IP na qual se utiliza um roteador para interligar três prédios de uma mesma empresa. A faixa de endereçamento das redes e a tabela de roteamento são apresentadas na figura. Esse roteador não faz nenhum tipo de filtragem e as únicas configurações realizadas nele são aquelas ilustradas na figura.

Considerando essas informações, julgue os próximos itens, relativos ao protocolo TCP/IP.

As configurações do computador no prédio C, para que ele possa interagir com os outros computadores dos prédios A e B, estão corretamente apresentadas a seguir.

         endereço IP: 27.29.0.5

        máscara de sub-rede: 255.224.0.0

        gateway padrão: 27.0.0.1

        endereço de broadcast: 27.31.255.255

        rotas ativas no computador C: segundo a tabela seguinte.

  • C. Certo
  • E. Errado

       Quando se utiliza o TCP/IP como protocolo de comunicação em uma rede de computadores, é necessário configurar alguns parâmetros nos equipamentos que fazem parte da rede, como estações de usuários, servidores e roteadores. A figura ao lado ilustra uma visão geral de uma rede embasada no protocolo TCP/IP na qual se utiliza um roteador para interligar três prédios de uma mesma empresa. A faixa de endereçamento das redes e a tabela de roteamento são apresentadas na figura. Esse roteador não faz nenhum tipo de filtragem e as únicas configurações realizadas nele são aquelas ilustradas na figura.

Considerando essas informações, julgue os próximos itens, relativos ao protocolo TCP/IP.

Considere que o computador do prédio A utilize o sistema operacional Linux. Nesse caso, para acessar toda a rede ilustrada na figura, pode-se usar tanto a opção I quanto a opção II de configuração apresentadas a seguir.

Opção I

ifconfig eth0 10.40.12.27 netmask 255.255.255.0

route add default gw 10.40.12.1

Opção II

ifconfig eth0 10.40.12.27 netmask 255.255.255.0

route add -net 0.0.0.0 netmask 0.0.0.0 gw 10.40.12.1

  • C. Certo
  • E. Errado

       Quando se utiliza o TCP/IP como protocolo de comunicação em uma rede de computadores, é necessário configurar alguns parâmetros nos equipamentos que fazem parte da rede, como estações de usuários, servidores e roteadores. A figura ao lado ilustra uma visão geral de uma rede embasada no protocolo TCP/IP na qual se utiliza um roteador para interligar três prédios de uma mesma empresa. A faixa de endereçamento das redes e a tabela de roteamento são apresentadas na figura. Esse roteador não faz nenhum tipo de filtragem e as únicas configurações realizadas nele são aquelas ilustradas na figura.

Considerando essas informações, julgue os próximos itens, relativos ao protocolo TCP/IP.

Considere que os computadores dos prédios B e C utilizem o sistema operacional Linux, e que, inicialmente, as únicas configurações efetuadas sejam aquelas ilustradas na figura e que um usuário execute os comandos a seguir.

No computador no prédio C:

ifconfig eth0 27.0.0.5 netmask 255.224.0.0

route add default gw 27.0.0.1

No computador no prédio B:

ifconfig eth0 192.168.27.78 netmask 255.255.255.0

Nessa situação, se fosse realizado um teste de conectividade por meio do comando ping, seria verificado que a estação A não conseguiria conexão com a estação B.

  • C. Certo
  • E. Errado

       Quando se utiliza o TCP/IP como protocolo de comunicação em uma rede de computadores, é necessário configurar alguns parâmetros nos equipamentos que fazem parte da rede, como estações de usuários, servidores e roteadores. A figura ao lado ilustra uma visão geral de uma rede embasada no protocolo TCP/IP na qual se utiliza um roteador para interligar três prédios de uma mesma empresa. A faixa de endereçamento das redes e a tabela de roteamento são apresentadas na figura. Esse roteador não faz nenhum tipo de filtragem e as únicas configurações realizadas nele são aquelas ilustradas na figura.

Considerando essas informações, julgue os próximos itens, relativos ao protocolo TCP/IP.

Considere que um computador ligado à rede do prédio A, que utiliza o sistema operacional Linux, tenha um enlace ADSL para acesso à Internet com apenas um endereço válido. Nesse caso, é impossível que esse computador compartilhe seu enlace de acesso à Internet com os demais computadores da rede do prédio B, porque estes possuem faixa de endereçamento diferente da faixa da rede do prédio A.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...