Lista completa de Questões sobre Geral para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Julgue os itens subseqüentes, considerando essas informações.
Uma desvantagem da técnica QAM é que ela requer o uso de amplificadores lineares, que têm baixa eficiência potencial.
Julgue os itens subseqüentes, considerando essas informações.
Se a transmissão fosse em banda básica, usando-se um código de linha binário em vez de modulação PSK ou QAM, a largura de banda de Nyquist, que é a largura mínima teórica da banda de transmissão requerida, seria de 10 MHz.
A figura acima apresenta resultados do monitoramento de tráfego de rede produzido por um software denominado Wireshark, em execução no dispositivo F da rede da figura anterior. Julgue os itens abaixo acerca das informações apresentadas e dos conceitos de arquitetura da Internet TCP/IP e de vulnerabilidades e ataques a sistemas computacionais.
Durante a captura deste tráfego, o usuário da máquina estava possivelmente usando um browser html, e recuperou uma página HTML com tamanho entre 20 a 30 Kbytes a qual apresenta um tag em seu corpo.
A figura acima apresenta resultados do monitoramento de tráfego de rede produzido por um software denominado Wireshark, em execução no dispositivo F da rede da figura anterior. Julgue os itens abaixo acerca das informações apresentadas e dos conceitos de arquitetura da Internet TCP/IP e de vulnerabilidades e ataques a sistemas computacionais.
Os valores decimais dos três últimos octetos do endereço Mac da placa do computador H correspondem a 33, 129 e 234.
A figura acima apresenta resultados do monitoramento de tráfego de rede produzido por um software denominado Wireshark, em execução no dispositivo F da rede da figura anterior. Julgue os itens abaixo acerca das informações apresentadas e dos conceitos de arquitetura da Internet TCP/IP e de vulnerabilidades e ataques a sistemas computacionais.
Há indícios de que o computador G estava desligado durante a captura.
A figura acima apresenta resultados do monitoramento de tráfego de rede produzido por um software denominado Wireshark, em execução no dispositivo F da rede da figura anterior. Julgue os itens abaixo acerca das informações apresentadas e dos conceitos de arquitetura da Internet TCP/IP e de vulnerabilidades e ataques a sistemas computacionais.
Através dos gateways F, A e D, trafegou um segmento UDP no intervalo de tempo em que o tráfego foi monitorado.
Quando se utiliza o TCP/IP como protocolo de comunicação em uma rede de computadores, é necessário configurar alguns parâmetros nos equipamentos que fazem parte da rede, como estações de usuários, servidores e roteadores. A figura ao lado ilustra uma visão geral de uma rede embasada no protocolo TCP/IP na qual se utiliza um roteador para interligar três prédios de uma mesma empresa. A faixa de endereçamento das redes e a tabela de roteamento são apresentadas na figura. Esse roteador não faz nenhum tipo de filtragem e as únicas configurações realizadas nele são aquelas ilustradas na figura.
Considerando essas informações, julgue os próximos itens, relativos ao protocolo TCP/IP.
As configurações do computador no prédio C, para que ele possa interagir com os outros computadores dos prédios A e B, estão corretamente apresentadas a seguir.
endereço IP: 27.29.0.5
máscara de sub-rede: 255.224.0.0
gateway padrão: 27.0.0.1
endereço de broadcast: 27.31.255.255
rotas ativas no computador C: segundo a tabela seguinte.
Quando se utiliza o TCP/IP como protocolo de comunicação em uma rede de computadores, é necessário configurar alguns parâmetros nos equipamentos que fazem parte da rede, como estações de usuários, servidores e roteadores. A figura ao lado ilustra uma visão geral de uma rede embasada no protocolo TCP/IP na qual se utiliza um roteador para interligar três prédios de uma mesma empresa. A faixa de endereçamento das redes e a tabela de roteamento são apresentadas na figura. Esse roteador não faz nenhum tipo de filtragem e as únicas configurações realizadas nele são aquelas ilustradas na figura.
Considerando essas informações, julgue os próximos itens, relativos ao protocolo TCP/IP.
Considere que o computador do prédio A utilize o sistema operacional Linux. Nesse caso, para acessar toda a rede ilustrada na figura, pode-se usar tanto a opção I quanto a opção II de configuração apresentadas a seguir.
Opção I
ifconfig eth0 10.40.12.27 netmask 255.255.255.0
route add default gw 10.40.12.1
Opção II
ifconfig eth0 10.40.12.27 netmask 255.255.255.0
route add -net 0.0.0.0 netmask 0.0.0.0 gw 10.40.12.1
Quando se utiliza o TCP/IP como protocolo de comunicação em uma rede de computadores, é necessário configurar alguns parâmetros nos equipamentos que fazem parte da rede, como estações de usuários, servidores e roteadores. A figura ao lado ilustra uma visão geral de uma rede embasada no protocolo TCP/IP na qual se utiliza um roteador para interligar três prédios de uma mesma empresa. A faixa de endereçamento das redes e a tabela de roteamento são apresentadas na figura. Esse roteador não faz nenhum tipo de filtragem e as únicas configurações realizadas nele são aquelas ilustradas na figura.
Considerando essas informações, julgue os próximos itens, relativos ao protocolo TCP/IP.
Considere que os computadores dos prédios B e C utilizem o sistema operacional Linux, e que, inicialmente, as únicas configurações efetuadas sejam aquelas ilustradas na figura e que um usuário execute os comandos a seguir.
No computador no prédio C:
ifconfig eth0 27.0.0.5 netmask 255.224.0.0
route add default gw 27.0.0.1
No computador no prédio B:
ifconfig eth0 192.168.27.78 netmask 255.255.255.0
Nessa situação, se fosse realizado um teste de conectividade por meio do comando ping, seria verificado que a estação A não conseguiria conexão com a estação B.
Quando se utiliza o TCP/IP como protocolo de comunicação em uma rede de computadores, é necessário configurar alguns parâmetros nos equipamentos que fazem parte da rede, como estações de usuários, servidores e roteadores. A figura ao lado ilustra uma visão geral de uma rede embasada no protocolo TCP/IP na qual se utiliza um roteador para interligar três prédios de uma mesma empresa. A faixa de endereçamento das redes e a tabela de roteamento são apresentadas na figura. Esse roteador não faz nenhum tipo de filtragem e as únicas configurações realizadas nele são aquelas ilustradas na figura.
Considerando essas informações, julgue os próximos itens, relativos ao protocolo TCP/IP.
Considere que um computador ligado à rede do prédio A, que utiliza o sistema operacional Linux, tenha um enlace ADSL para acesso à Internet com apenas um endereço válido. Nesse caso, é impossível que esse computador compartilhe seu enlace de acesso à Internet com os demais computadores da rede do prédio B, porque estes possuem faixa de endereçamento diferente da faixa da rede do prédio A.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...