Questões de Concurso
Comentadas sobre redes de computadores em noções de informática
Foram encontradas 2.970 questões
Há anos, sabe-se que o processo de buscar instruções na memória é um grande gargalo na velocidade de execução de instrução. Para amenizar este problema, os computadores, desde o IBM Stretch (1959), tinham a capacidade de buscar as instruções na memória antecipadamente, de maneira que estivessem presentes quando necessárias. Essas instruções eram armazenadas em um conjunto de registradores denominado:
Embora as mensagens ICMP sejam encapsuladas e enviadas usando IP, o ICMP não é considerado um protocolo de nível superior – ele é uma parte obrigatória do IP. O motivo para usar o IP para entregar mensagens ICMP é que elas podem ter que de atravessar várias redes físicas para alcançar seu destino final. Assim, elas não podem ser entregues apenas pelo transporte físico. Embora cada mensagem ICMP tenha seu próprio formato, todas elas começam com os mesmos três campos. Quais são exatamente esses três campos?
Considere o seguinte endereçamento IP: 172.17.30.35 com a seguinte máscara: 255.255.240.0. A qual rede pertence o endereçamento IP e qual é o último endereço válido desta rede?
Em se tratando de “Confidencialidade do tráfego em uma rede de computadores”, o conhecimento sobre o número e o tamanho das mensagens entre os nós pode permitir que um oponente determine quem está falando com quem. Isso pode ter aplicações óbvias em um conflito militar. Até mesmo em aplicações comerciais, a análise de tráfego pode gerar informações que os geradores de tráfego gostariam de ocultar. Os seguintes tipos de informações podem ser derivadas de um ataque de análise de tráfego:
I. identidade dos parceiros.
II. a frequência com que os parceiros estão se comunicando.
III. padrão de mensagem, tamanho da mensagem ou quantidade de mensagens, o que sugere que informações importantes são trocadas.
IV. os eventos que se correlacionam com conversas especiais entre parceiros particulares.
Dentre essas afirmações, pode-se afirmar que:
O protocolo de transferência de arquivos (FTP) opera na camada de aplicação e emprega a arquitetura cliente-servidor. Sobre uma sessão típica do FTP é correto afirmar que:
O administrador da rede de computadores do Instituto Federal de Mato Grosso do Sul precisa implantar alguns serviços para atender às demandas apresentadas pelos usuários da rede. As seguintes solicitações foram apresentadas:
I. controlar o acesso dos usuários da rede a determinados sítios e melhorar o desempenho da rede no acesso a determinados conteúdos Web, em especial àqueles que são acessados com frequência por vários usuários.
II. hospedar o Web sítio oficial da instituição e outros Web sítios de interesse. A solicitação é que sejam hospedados todos os sítios, com domínios diferentes, usando um único servidor e um único endereço IP.
III. habilitar um servidor de e-mail (Mail Transport Agent) que gerencie o recebimento dos e-mails e assegure que as mensagens cheguem aos seus destinos.
Os servidores que implementam as solicitações I, II e III, respectivamente, são:
As figuras (I) e (II) abaixo mostram a topologia e o conector empregados atualmente na implementação de redes cabeadas de computadores padrão Ethernet.
(I)
(II)
A topologia e o conetor empregados são denominados, respectivamente:
O modelo de referência OSI define sete camadas de protocolos. Algumas dessas camadas estão presentes apenas nos hosts de origem e de destino da informação. Duas destas camadas são
Canaletas, eletrocalhas, eletrodutos, leito de cabos e malha de piso são alguns componentes de uma infraestrutura de conexão de diferentes pontos de um cabeamento estruturado. Desses componentes, aquele que é utilizado para encaminhar o cabeamento do armário de telecomunicações até as salas dos usuários e o(a)
Anel, Barramento e Estrela são topologias tipicamente empregadas em Redes de Computadores. Com relação a esse assunto são apresentadas as seguintes proposições:
I – Na topologia em Anel pode-se transmitir e receber dados em ambas direções, mas as configurações mais usuais são unidirecionais. Essa topologia possui as vantagens de facilidade de instalação e de isolamento de falhas, porém possui pouca tolerância as falhas.
II – O Barramento permite conexão multiponto e apresenta grande facilidade de instalação e de isolamento de falhas. Porém apresenta o inconveniente do sinal ser degradado pelas diversas derivações, impondo restrições com respeito a quantidade de terminais e alcance da rede.
III – Na topologia em Estrela cada terminal é interligado a um dispositivo concentrador que pode ser um Hub, Switch ou Roteador. Essa topologia é fácil de instalar e de configurar e são mais tolerantes a falhas, porém o custo de instalação é maior do que as topologias em anel e em barramento.
É correto apenas o que se afirma em
Ao se tentar acessar uma página na Internet usando o protocolo HTTP, o browser exibiu uma mensagem de que “Não é possível exibir a página”. Sabendo-se que isso ocorreu em razão do servidor não ter suporte a um recurso necessário para complementar à solicitação, o código de status do protocolo HTTP que informa este erro é um número de três algarismos, cuja casa das centenas é o número
O DNS é um aplicativo cliente-servidor que identifica cada host na Internet com um nome exclusivo de mais fácil entendimento do que os endereços IP. Com relação a esse assunto são apresentadas as seguintes proposições:
I – O protocolo DNS empregada dois tipos de mensagens denominadas de mensagens de consulta e de respostas.
II – Na denominada resolução iterativa, o cliente DNS pode enviar, várias vezes, seu pedido de resolução para um mesmo servidor DNS até obter a resposta.
III – O protocolo DNS utiliza apenas os serviços do protocolo TCP da camada de transporte do modelo de referência TCP/IP.
É correto apenas o que se afirma em
X25 e Frame Relay são tecnologias de rede remota comutada. Com relação a essas tecnologias é afirmado que:
I – São orientadas a conexões, ou seja, antes de um remetente enviar um pacote, é estabelecida uma conexão entre o remetente e o destinatário.
II – A tecnologia X.25 permite velocidades de dados superiores a Frame Relay.
III – A Frame Relay é mais apropriada para canais com elevada taxa de erros, uma vez que, diferentemente da X.25, incorpora técnicas de verificação de erros, além daquelas adotadas nas camadas superiores.
É correto apenas o que é afirmado em
Em relação à técnica de modulação 16-QAM sabe-se que
O distúrbio do canal de comunicação que provoca em um receptor digital o problema de interferência entre símbolos é
Na camada física emprega-se uma modulação com 4 níveis de amplitudes. Sabendo-se que a velocidade de transmissão desta camada física é igual 24 kbaud, a velocidade em bits por segundos é igual a
Em relação as conexões TCP qual das portas abaixo geralmente é atribuida ao correio eletrônico (SMTP)?
Em relação aos tipos mais comuns de cabeamento as características: cabo coaxial grosso, 500 metros de segmento máximo, 100 nós/segundo e cabo original atualmente obsoleto. Corresponde a quais opções abaixo?
Em um ambiente de rede um serviço é especificado formalmente por um conjunto de primitivas (operações) disponíveis para que um processo do usuário acesse o serviço.
I - Bloco que espera por uma conexão de entrada.
II - Encerrar uma conexão.
III - Estabelecer uma conexão com um par que está à espera.
IV - Enviar uma mensagem ao par.
Os significados acima expressam respectivamente quais primitivas?