Lista completa de Questões de Informática / Microinformática do ano 2006 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Rede de Computadores - Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) - 2006
Sobre os tipos de roteamento possíveis em uma rede de computadores, é correto afirmar que
nos roteamentos do tipo isolado e distribuído, é utilizado o Centro de Controle de Roteamento.
no roteamento centralizado, os nós são divididos em regiões, com cada nó capaz de manter as informações de rotas das regiões a que pertence.
no roteamento distribuído, o Centro de Controle de Roteamento tem o poder de tomar decisões precisas sobre o caminho ótimo, uma vez que possui todas informações da rede.
no roteamento isolado, a atualização é realizada com base nas filas de mensagens para os diversos caminhos e outras informações locais, verificando-se vários aspectos de acordo com algoritmos criados.
no roteamento hierárquico, cada nó envia periodicamente aos outros nós, incluindo os gateways, informações locais sobre a carga na rede. Essas informações são utilizadas para o cálculo da nova tabela.
Um usuário possui, em sua residência, dois computadores, ambos com placas de rede wireless, e deseja montar uma rede sem fio. Como não possui um AP (Access Point), em que modo a rede deve ser configurada?
Informática / Microinformática - Rede de Computadores - Núcleo de Computação Eletrônica UFRJ (NCE) - 2006
Usando fibra ótica multimodo em uma rede FastEthernet com o padrão 100BaseFX, a distância máxima entre um switch e uma estação de trabalho conectada a ele é:
500 m
1000 m
1500 m
2000 m
2500 m
Equipamento utilizado para que um usuário acesse a Internet por meio de um computador via rede Dial-up:
placa fax/modem.
interface SCSI.
impressora.
kit multimídia completo.
scanner.
São tipos de redes:
SMA e ATM.
TCP/IP e OSI.
MAN e WAN.
RAM e Windows.
Word e DB2.
A Ethernet é uma
WAN de comutação por pacotes.
LAN de difusão de barramento.
WAN orientada a conexão.
LAN de difusão por anel.
LAN orientada a conexão.
Operam nas camadas de enlace e física do modelo de referência OSI, respectivamente,
gateways e switch.
repetidor e hub.
roteador e ponte.
switch e repetidor.
roteador e gateways.
Informática / Microinformática - Rede de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Considerando a figura acima, que ilustra uma janela do Internet Explorer 6 (IE6) em execução em um computador PC cujo sistema operacional é o Windows XP, julgue os itens seguintes, sabendo que o referido computador tem acesso à Internet por meio de um cable modem, que o interliga primeiramente a uma rede a cabo de distribuição de TV por assinatura.
Redes a cabo, como a referida acima, são capazes de oferecer a seus usuários taxas de transmissão de 2 Mbps no upstream e de 8 Mbps no downstream. De forma a se tornar competitiva com a tecnologia de redes a cabo de acesso à Internet, a tecnologia ADSL2+ vem sendo desenvolvida para permitir, por meio da rede metálica de telefonia pública comutada até uma central de comutação telefônica, a transmissão de dados a taxas superiores a 1 Mbps no upstream e a 10 Mbps no downstream.
Com relação às redes VPN (Virtual Private Network), assinale a alternativa correta.
As VPNs podem utilizar-se de uma rede pública como a Internet em vez de linhas privativas para implementar redes corporativas, comprometendo a segurança por se tratar de um meio inseguro e não possuir formas diferenciadas para que os dados privados trafeguem com maior segurança.
As VPNs podem utilizar-se de uma rede pública como a Internet em vez de linhas privativas para implementar redes corporativas de uma organização, com um nível de segurança aperfeiçoado por utiliza-se de túneis de criptografia entre pontos autorizados para o tráfego de dados. Permite ainda oferecer a conexão entre corporações (extranets) com o mesmo artifício de segurança de túneis de criptografia.
As VPNs podem utilizar-se de uma rede pública como a Internet em vez de linhas privativas para implementar redes corporativas de uma organização, com um nível de segurança aperfeiçoado por utiliza-se de túneis de criptografia entre pontos autorizados para o tráfego de dados. Entretanto, não permite oferecer a conexão entre corporações (extranets), por se tratar de uma linha exclusivamente privada
As VPNs utilizam-se de redes exclusivamente privadas e possuem um nível de segurança diferenciado por utilizar-se de túneis de criptografia entre pontos autorizados para o tráfego de dados, permitindo ainda oferecer a conexão entre corporações (extranets) com o mesmo artifício de segurança de túneis de criptografia.
As VPNs utilizam-se de redes exclusivamente privadas e possuem um nível de segurança diferenciado por utilizar-se de túneis de criptografia entre pontos autorizados para o tráfego de dados. Permite ainda oferecer a conexão entre corporações (extranets), entretanto sem o artifício de segurança de túneis de criptografia, comprometendo a segurança em redes extranets
Um exemplo de endereço IP é:
T1P8W2.700HP8
216.239.37.99
www.non.com.br
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...