Lista completa de Questões sobre Rede de Computadores para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
O processo de escolha do caminho do nó de origem ao nó de destino, por onde uma mensagem deve transitar, é chamado de
Em segurança de redes, as ameaças podem ser classificadas como
Analise as seguintes afirmações relativas à transmissão de dados:
I. A atenuação é a queda na potência de um sinal em decorrência da distância percorrida, em qualquer meio físico.
II. O ruído não limita o desempenho de sistemas de comunicação.
III. O Crosstalk é provocado pela interferência indesejável entre condutores próximos que induzem sinais entre si.
IV. Mudanças de impedâncias em cabos coaxiais, quando utilizados em uma rede 10Base2, não provocam ecos devido à baixa velocidade de transmissão.
Indique a opção que contém todas as afirmações verdadeiras.
Analise as seguintes afirmações relativas à transmissão de dados:
I. Os tipos de sinais gerados para transmissão podem ser classificados como analógicos e digitais.
II. Equipamentos capazes de realizar modulação e demodulação de sinais são denominados modems.
III. Quando uma técnica de modulação envolve o deslocamento do sinal de sua faixa de freqüência original para outra faixa, este deslocamento corresponde à freqüência de uma onda denominada filtro.
IV. Na modulação por chaveamento de amplitude (ASK) mantém-se a amplitude da portadora, variando-se a freqüência de acordo com o sinal transmitido.
Indique a opção que contém todas as afirmações verdadeiras.
I e II
II e III
III e IV
I e III
II e IV
Analise as seguintes afirmações relativas à segurança de redes:
I. Um mecanismo muito usado para aumentar a segurança de redes ligadas à Internet é o Telnet.
II. Em um Firewall, os filtros de pacotes utilizam as portas SMTP e DNS para tomar decisões de controle de acesso, além dos endereços IP de origem e de destino.
III. O mecanismo utilizado para garantir que o acesso a um recurso é limitado aos usuários devidamente autorizados é o de controle de acessos.
IV. O mecanismo que permite a realização de auditorias de segurança é o registro de eventos.
Indique a opção que contém todas as afirmações verdadeiras.
Analise as seguintes afirmações relativas a meios físicos de transmissão:
I. Uma desvantagem do par trançado é a sua susceptibilidade à interferência e ruído, incluindo crosstalk de fiação adjacente.
II. Apenas a topologia em estrela se utiliza de ligações ponto a ponto.
III. A transmissão no par trançado pode ser tanto analógica quanto digital.
IV. Devido ao crosstalk o cabo coaxial só pode ser utilizado em transmissões em banda larga.
Indique a opção que contém todas as afirmações verdadeiras.
Analise as seguintes afirmações relativas à segurança de redes:
I. A arquitetura de segurança OSI trata exclusivamente dos aspectos de segurança relacionados à comunicação entre os sistemas finais.
II. O serviço de autenticação de parceiros do modelo OSI, quando fornecido pela camada N, oferece a uma entidade N-1 uma comprovação de identidade de sua parceira.
III. O serviço de confidenciabilidade de dados fornece proteção contra revelação não autorizada da informação transportada aos dados trocados no ambiente OSI.
IV. O serviço de confidenciabilidade de dados é fornecido apenas em uma conexão.
Indique a opção que contém todas as afirmações verdadeiras.
A imagem 1 mostra a página principal na internet do Tribunal de Justiça do Distrito Federal e dos Territórios. O nome do sítio eletrônico foi propositadamente apagado da barra de endereços para que você possa identificá-lo. Assinale a alternativa que contem corretamente a informação de endereço eletrônico (URL) para a página principal na internet do sítio eletrônico do tribunal em questão e que permite a pesquisa de processos em tramitação.
A tecnologia que utiliza uma rede pública, como a Internet, em substituição às linhas privadas para implementar redes corporativas é denominada
VPN.
LAN.
10BaseT.
10Base2.
100BaseT
A execução de programas em outros computadores da rede Internet, interagindo com esses programas a partir de seu computador, é realizada através do serviço conhecido por
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...