Questões de Redes de Computadores do ano 2020

Lista completa de Questões de Redes de Computadores do ano 2020 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Os equipamentos dentro da mesma VLAN se comunicam diretamente, porém, não há comunicação direta entre VLANs diferentes. Assim, para fazer a comunicação ("ponte") entre duas VLANs, é mais adequado o uso de um roteador ou

    A) hub.

    B) modem L2.

    C) switch L3.

    D) switch L2.

    E) repetidor.

A camada de enlace IEEE Ethernet assegura que os dados sejam transmitidos ao equipamento apropriado e faz a ponte entre a camada de rede e a camada física. Essa camada possui as subcamadas:

    A) Logical Link Control ? LLC e Media Access Control ? MAC.

    B) Integrated Service Digital ? ISD e Digital Subscriber Line ? DSL.

    C) Network Address Translation ? NAT e Logical Link Control ? LLC.

    D) Synchronous Optical Control ? SOC e Media Access Control ? MAC.

    E) Synchronous Digital Hierarchy ? SDH e Fiber Distributed Data Interface ? FDDI.

Um Administrador de Redes deseja configurar um roteador Wi-Fi de modo a aumentar a segurança da sua utilização e, para tanto, ele pode escolher dentre as opções que o roteador oferece, ou seja, WEP, WPA e WPA2. Sobre essas opções, tem-se que

    A) a menos segura de todas é a WPA e a mais segura é a WPA2.

    B) WEP é considerada insegura, por empregar técnicas que fazem com que a chave de segurança que utiliza seja quebrada com facilidade.

    C) WPA é, dentre as três, a que proporciona mais segurança, pois utiliza o AES (Advanced Encryptation Standard) com chave de 1024 bits.

    D) WPA2 é uma versão simplificada, porém menos segura, da WPA, empregada quando se deseja que o roteador tenha melhor desempenho.

    E) WPA2 foi desenvolvida para unificar as técnicas WEP e WPA em um único padrão, reunindo os algoritmos de segurança de ambas.

Obtém-se Qualidade de Serviço ? QoS em redes IP utilizando Serviços integrados ? Intserv por meio do uso de um protocolo para sinalizar as necessidades de QoS para cada dispositivo ao longo da rede, permitindo que vários transmissores enviem os dados para vários grupos de receptores, reduzindo ou eliminando o congestionamento da rede. Este protocolo é denominado

    A) Traffic Shaping Protocol ? TSP.

    B) IntServ Code Protocol ? ICP.

    C) Resource Reservation Protocol ? RSVP.

    D) Priority Queuing Protocol ? PQP.

    E) Multiplexing-Protocol Label Switching ? MPLS.

Um Analista precisa usar um tipo de fibra óptica que suporta vários comprimentos de onda para criar 4 (quatro) canais em um mesmo par de fibra, ou seja, que suporta Wavelength Division Multiplexing ? WDM. Terá que utilizar, nesse caso, fibra óptica multimodo categorizada como

    A) cat 6.

    B) OM7.

    C) cat 7.

    D) OM5.

    E) OM3.

As implantações mais comuns de Storage Area Network ? SAN são FibreChannel (FC) SAN e IP SAN. Caso se opte por IP SAN, os protocolos primários que alavancam IP como mecanismo de transporte são

    A) IP-based FC (IPbFC) e Fibre Channel over Ethernet (FCoE).

    B) Fibre Channel over IP (FCIP) e Internet SCSI (iSCSI).

    C) IP over Internet (IPoI) e IP-based FC (IPbFC).

    D) Fibre Channel over Ethernet (FCoE) e Fibre Channel over Internet (FCoI).

    E) Fibre Channel over IP (FCIP) e IP over Ethernet (IPoE).

Em um comutador na rede, as informações necessárias para o gerenciamento deste dispositivo são armazenadas em estruturas organizadas hierarquicamente. Estas estruturas e o protocolo de rede padrão para acessá-las são, respectivamente:

    A) CNDB e SMTP.

    B) MIB e MPLS.

    C) CDB e SNMP.

    D) NCDB e RMTP.

    E) MIB e SNMP.

Considere as características abaixo sobre Redundant Array of Inexpensive Disks ? RAID.


? A organização desse nível de RAID grava faixas consecutivas nos discos em um estilo de alternância circular (round-robin).


? Essa distribuição de dados por meio de múltiplos discos é chamada de striping. Por exemplo, se o software emitir um comando para ler um bloco de dados consistindo em quatro faixas consecutivas começando no limite de uma faixa, o controlador de RAID dividirá esse comando em quatro comandos separados, um para cada disco, e os fará operarem em paralelo. Desse modo, haverá E/S paralela sem que o software tome conhecimento disso.


? Não usa área para redundância, funciona melhor com grandes solicitações e funciona pior com sistemas operacionais que habitualmente pedem por dados um setor de cada vez.


Trata-se do RAID

    A) 3.

    B) 1.

    C) 0.

    D) 6.

    E) 5.

O Lightweight Directory Access Protocol ? LDAP

    A) é um serviço de diretório transmitido nativamente de modo seguro sobre a camada de rede. Sua topologia em barramento permite liberdade de configuração, principalmente porque é processado usando o padrão x.500. Sua autenticação, por intermédio de uma Autoridade Certificadora ? CA, é realizada na camada de aplicação.

    B) é um serviço de diretório transmitido de modo seguro sobre a camada de enlace. Sua topologia em anel permite liberdade de configuração, principalmente porque é processado usando o padrão x.509.

    C) facilita o acesso a dados do usuário e estabelece um relacionamento entre este e os dados do ambiente computacional a que pertence. Os certificados digitais emitidos por uma Autoridade Certificadora ? CA garantem o acesso à informação de forma segura. Sendo executado sob o padrão x.509, é na camada de rede que a segurança é garantida.

    D) cria um diretório adotando a topologia de barramento e é funcionalmente idêntico ao protocolo X.500. Executado nativamente de modo seguro sobre TCP/IP, sua autenticação, por intermédio de uma Autoridade Certificadora ? CA, é realizada na camada de aplicação.

    E) cria um diretório adotando a topologia de árvore e é executado sobre o protocolo TCP/IP. Apesar de ser transmitido de modo não seguro, é possível torná-lo seguro usando as tecnologias Secure Sockets Layer ? SSL e Transport Layer Security ? TLS.

Considere a seguinte situação:


Uma questão que surge com a atribuição automática de endereços IP de um pool é o tempo durante o qual um endereço IP deve ser alocado. Se um host deixar a rede e não retornar seu endereço IP ao servidor DHCP, esse endereço será permanentemente perdido. Depois de um certo período, muitos endereços poderão se perder.


Para evitar que isso aconteça,

    A) a atribuição de endereços IP pode se referir a um período fixo, uma técnica chamada arrendamento (leasing). Pouco antes de expirar o prazo de arrendamento, o host deve solicitar ao DHCP uma renovação. Se ele deixar de fazer uma solicitação ou se a solicitação for negada, o host não poderá mais usar o endereço IP que recebeu antes.

    B) o host solicita ao controlador DHCP uma renovação. O agente de retransmissão, por uma técnica chamada arrendamento (leasing), intercepta todas as IPs usadas dentro de um certo período. Ao encontrar um IP inativo, ele o recupera e bloqueia seu uso nas demais transmissões.

    C) o controlador DHCP transmite, por difusão, um pacote DHCP DISCOVER. O agente de retransmissão DHCP intercepta todas as IPs usadas dentro de um certo período. Ao encontrar um IP inativo, ele o recupera e bloqueia seu uso nas demais transmissões.

    D) o host solicita ao DHCP uma renovação. O agente de retransmissão, por uma técnica chamada DHCP DIFUSION, intercepta todas as IPs usadas dentro de um certo período. Ao encontrar um IP inativo, ele o recupera e bloqueia seu uso nas demais transmissões.

    E) a atribuição de endereços IP pode ser feita por uma técnica chamada CONTROLLED DIFUSION. Pouco antes de expirar o prazo de arrendamento, o host deve solicitar ao DHCP uma confirmação do IP. Se ele deixar de fazer uma solicitação ou se a confirmação for negada, o host não poderá mais usar o endereço IP que recebeu antes.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...