Lista completa de Questões de Informática / Microinformática do ano 2002 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Protocolo - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
A realização de análise de tráfego em uma rede TCP/IP é uma técnica importante para monitoração e auditoria da rede e de seus serviços. As figuras I e II a seguir, obtidas com o uso da ferramenta Ethereal (www.ethereal.com), apresentam exemplos típicos de informações extraídas com o uso de ferramentas analisadoras de rede, que são empregadas na realização de análise de tráfego.
Acerca das informações contidas nas figuras I e II e de suas interpretações, julgue os itens a seguir, relativos à rede mencionada acima.
O pacote de número 42, na figura II, é uma retransmissão do pacote de número 41.
Informática / Microinformática - Protocolo - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
A realização de análise de tráfego em uma rede TCP/IP é uma técnica importante para monitoração e auditoria da rede e de seus serviços. As figuras I e II a seguir, obtidas com o uso da ferramenta Ethereal (www.ethereal.com), apresentam exemplos típicos de informações extraídas com o uso de ferramentas analisadoras de rede, que são empregadas na realização de análise de tráfego.
Acerca das informações contidas nas figuras I e II e de suas interpretações, julgue os itens a seguir, relativos à rede mencionada acima.
Os pacotes de números 41, 42, 45 e 46, mostrados na figura II, fazem parte de uma mesma conexão TCP no sentido da porta 1024 para a porta ftp. Por outro lado, os pacotes 43 e 44 fazem parte de outra conexão TCP simétrica, no sentido da porta ftp para a porta 1024. As duas conexões formam uma ligação TCP bidirecional.
Informática / Microinformática - Protocolo - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
A realização de análise de tráfego em uma rede TCP/IP é uma técnica importante para monitoração e auditoria da rede e de seus serviços. As figuras I e II a seguir, obtidas com o uso da ferramenta Ethereal (www.ethereal.com), apresentam exemplos típicos de informações extraídas com o uso de ferramentas analisadoras de rede, que são empregadas na realização de análise de tráfego.
Acerca das informações contidas nas figuras I e II e de suas interpretações, julgue os itens a seguir, relativos à rede mencionada acima.
A primeira opção do pacote TCP de número 41, detalhado na parte inferior da figura II, aparece apenas em mensagens TCP de estabelecimento de conexão, isto é, que possuam o flag de SYN ativo.
Informática / Microinformática - Protocolos de Comunicação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Ainda acerca da Internet, julgue os itens subseqüentes.
O relay chat é um recurso da Internet que permite a troca de informações textuais online entre usuários.
Informática / Microinformática - Rede de Computadores - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2002
O termo WAN para redes de computadores é a abreviação de
Wide Area Network.
Informática / Microinformática - Rede de Computadores - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2002
A denominação TCP/IP é originária do conjunto do protocolo TCP e do protocolo IP que pertence(m) à(s) camada( s) de
rede do modelo OSI.
aplicação do modelo OSI.
transporte do modelo OSI.
transporte e rede do modelo OSI, respectivamente.
rede e transporte do modelo OSI, respectivamente.
Informática / Microinformática - Rede de Computadores - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2002
Assinale a alternativa que completa, de forma adequada, as seguintes sentenças: O protocolo ________ tem a vantagem em relação ao protocolo ________, pois permite a correção de erros de transmissão de dados. O nível ou camada 3 do modelo OSI é implementado no protocolo ________ , mas não é implementado no protocolo ________
MAC, FRAME RELAY, FRAME RELAY, X.25
X.25, FRAME RELAY, X.25, FRAME RELAY
FRAME RELAY, MAC, X.25, FRAME RELAY
FRAME RELAY, X.25, FRAME RELAY, X.25
Informática / Microinformática - Rede de Computadores - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2002
Um endereço IPX completo é composto por 12 bytes, representados por 24 dígitos hexadecimais. Por exemplo, seja o seguinte endereço IPX:
AAAAAAAA 00001B1EA1A1 0451
(1) (2) (3)
As denominações de cada parte do endereço são, respectivamente:
1-Número do Nó, 2-Número do Socket e 3-Rede IPX Externa.
1-Número do Nó, 2-Rede IPX Externa e 3-Número do Socket.
1-Número do Socket, 2-Número do Nó e 3- Rede IPX Externa.
1-Rede IPX Externa, 2-Número do Nó e 3-Número do Socket.
1-Rede IPX Externa, 2-Número do Socket e 3-Número do Nó.
Informática / Microinformática - Rede de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
A respeito de conceitos relacionados a redes locais, julgue os itens que se seguem.
Em redes do tipo Ethernet, é impossível que dois computadores da rede tentem realizar transmissão de dados ao mesmo tempo, pois isso acarreta colisões.
Informática / Microinformática - Rede de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Acerca de redes locais, julgue os itens abaixo.
Em computadores que têm entradas USB disponíveis e possuem o Windows 98 como sistema operacional, é possível utilizar adaptadores USB para ligá-los em rede.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...