Questões de Concurso
Comentadas sobre redes de computadores em noções de informática
Foram encontradas 2.966 questões
O protocolo da camada de enlace, usado para transportar um datagrama por enlace individual, define o formato dos pacotes trocados entre os nós nas extremidades do enlace, bem como as ações realizadas por esses nós ao enviar e receber os pacotes. São serviços oferecidos pela camada de enlace, EXCETO:
Por definição, conexão física é uma concatenação de diferentes enlaces físicos para viabilizar a comunicação entre duas terminações de rede. As principais propriedades de uma conexão física podem ser associadas aos seguintes aspectos: sentido da transmissão; modo de transmissão; cadência da transmissão; utilização; e, estrutura de transmissão. Assinale a alternativa que apresenta apenas os tipos relacionados ao modo de transmissão.
Redes de computadores podem ser classificadas quanto aos tipos de rede e à topologia, ou seja, o layout físico que está sendo utilizado. Relacione os tipos de topologia às respectivas vantagens. (Alguns números poderão ser usados mais de uma vez.)
1. Barramento.
2. Anel.
3. Estrela.
( ) Repetidor repassa a mensagem de uma estação para todas as demais.
( ) Todos ouvem o que está sendo transmitido.
( ) Protocolo de acesso simples e sequencial.
( ) A estação de destino ouve e retém o pacote que for para ela.
( ) Necessita de um concentrador central.
( ) Confirmação de recebimento simples.
A sequência está correta em
Em relação à camada física do modelo TCP/IP, analise as seguintes informações, marque S para as que se referem a serviços e F paras as funções.
( ) Ativação e desativação de um enlace físico.
( ) Codificação e decodificação de canal.
( ) Estabelecimento e desativação de uma conexão física.
( ) Controle e sincronização da transmissão e recepção de dados (bits).
( ) Concatenação de diversos enlaces físicos para obtenção de uma conexão física.
( ) Identificação das conexões físicas.
( ) Notificação de não funcionamento ou baixa qualidade de um enlace ou de uma conexão física.
( ) Supervisão, manutenção e controle de qualidade de enlaces físicos e conexões físicas.
( ) Sincronismo de bit, sincronismo de octeto e sincronismo de quadro.
A sequência está correta em
Com base na transmissão de dados, no que tange à difusão, analise as seguintes afirmativas.
1. “No campo _______________, uma máquina transmite dados diretamente para outra máquina. Apenas as duas se falam.”
2. “No modo _______________, uma máquina transmite dados, simultaneamente, para várias máquinas. No entanto, não transmite para todas as máquinas existentes.”
3. “No modo _______________, uma máquina transmite dados para outra máquina, de forma similar a um _______________. A diferença é que o _______________é enviado para um grupo de máquinas e a que estiver mais perto receberá e processará a mensagem.”
4. “No modo _______________, uma máquina transmite dados para todas as máquinas existentes.”
Assinale a alternativa que completa correta e sequencialmente as afirmativas anteriores.
Relacione os protocolos às respectivas características. (Alguns números poderão ser usados mais de uma vez.)
1. TCP.
2. UDP.
( ) Grande velocidade de tráfego em razão de possuir poucos controles.
( ) Trabalha em modo full-duplex.
( ) Necessita de controle adicional por parte da aplicação que o emprega.
( ) Não é orientado à conexão, pois não realiza o three-way handshake.
( ) Garante que os segmentos sejam entregues de forma ordenada.
( ) Ao terminar uma conexão formalmente, garante que todos os dados transmitidos foram recebidos.
A sequência está correta em
O protocolo TCP (Transmission Control Protocol – Protocolo de Controle de Transmissão) é confiável para a transmissão de dados na rede, pois garante a entrega das informações. O cabeçalho TCP possui 32 bits de largura (de 0 a 31), correspondendo a 4 bytes de largura e é composto por vários campos. Sobre o campo Acknowledgment, é correto afirmar que
Assim como o TCP, o UDP (USer Datagram Protocol – Protocolo de Datagrama do Usuário) é um protocolo da camada de transporte, simples e rápido, sendo muito utilizado em aplicações multimídia. O cabeçalho UDP também tem 32 bits de largura (de 0 a 31), o que corresponde a 4 bytes de largura, mas o tamanho total do cabeçalho UDP é fixo. Assinale-o.
Com base no endereço IP: 16.123.12.144 e máscara de rede: 255.0.0.0. deve-se criar 7 sub-redes, para alocar algumas máquinas em setores diferentes na empresa. Os endereços de rede, máscara e broadcast das sub-redes criadas serão, respectivamente,
Quase todo protocolo de rede é composto por duas partes: cabeçalho (ou header) e área de dados (ou payload). No cabeçalho se encontram as informações de tráfego e controle do protocolo. Acerca do cabeçalho Ipv4, do qual pode-se anunciar que possui 4 bytes de largura, é correto afirmar que o campo
O cabeçalho do IPv6, regulamentado pela RFC 2460, é bem simples, se comparado com o cabeçalho do IPv4, apesar da diferença de tamanho entre eles. Acerca de alguns campos do IPv6, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Version: possui 8 bits de tamanho e sempre receberá o binário 011, que representa 3 em decimal.
( ) Traffic Class: tem 8 bits de tamanho, usado em atividades de qualidade de serviço (QoS) e priorização de tráfego.
( ) Flow Label: tem 20 bits de tamanho, sendo usado, ainda, em atividades de (QoS), juntamente com o campo Traffic Class.
( ) Payload Lenght: tem 16 bits e é responsável por armazenar, em bits, o tamanho do payload IP.
( ) Source Address: possui 128 bytes de tamanho, que é o tamanho do endereço IPv6. Os 128 bytes são divididos em quatro linhas, de forma que cada uma tenha 32 bytes, que é a largura do cabeçalho.
A sequência está correta em
O tcdump, um excelente analisador de tráfego em modo texto, considerado por muitos como o melhor, se baseia na libcap, uma poderosa API para a captura de pacotes de rede durante seu tráfego. O tcdump utiliza chaves (complementos) para realizar as análises. Assinale a alternativa que apresenta o significado de –N no comando tcdump –N.
O ipchains, programa Linux que atua como filtro de pacotes sem estado de uso geral, é parecido com o iptables, mas são diferentes na sintaxe aceita. O iptables agrupa regras de firewall em cadeias (chains), que são coleções de regras agrupadas. Há três cadeias de sistema: input, forward e output. Para verificar se há regras carregadas no sistema, basta digitar ipchains –L, mas para limpar as regras, caso existam no sistema, utiliza-se o comando