Questões de Concurso
Comentadas sobre conceitos básicos em redes de computadores em redes de computadores
Foram encontradas 554 questões
Com relação a redes peer-to-peer (P2P), julgue o item subsecutivo.
O principal objetivo de se usar DHT (distributed hash table)
em redes P2P descentralizadas e estruturadas é permitir que
cada peer tenha informação total sobre seus vizinhos.
Tendo como referência inicial as informações apresentadas, julgue o item subsecutivo.
Definir os processos de acesso ao meio físico e fornecer endereçamento para a camada de aplicação são funções do controle de acesso ao meio físico (MAC).
I. Um cache é um armazém local das mensagens de resposta de um programa e o subsistema que controla seu armazenamento, recuperação e exclusão de mensagem. II. Assim como um Proxy, um Gateway recebe solicitações como se fosse o servidor original para o recurso solicitado. III. Uma entidade é uma representação particular de um recurso de dados, ou resposta de recurso de serviço, que pode estar delimitada dentro de uma mensagem de solicitação ou resposta. IV. Uma mensagem pode ser definida como uma unidade básica de comunicação HTTP, composta de uma sequência estrutura de octetos transmitidos por meio da conexão.
São corretas as assertivas
No contexto dos fundamentos de redes de computadores, analise as assertivas abaixo.
I. A internet pública é uma rede de computadores mundial, isto é, uma rede que interconecta milhões de equipamentos de computação em todo mundo.
II. Nos protocolos de rede, as entidades que trocam mensagens e realizam ações são componentes de hardware e software.
III. Todas as atividades na Internet que envolvem duas ou mais entidades remotas comunicantes são governadas por um protocolo.
IV. A internet e as redes de computadores em geral fazem uso de protocolos. Diferentes tipos de protocolos são usados para realizar diferentes tarefas de comunicação.
São corretas as assertivas
Julgue o item subsecutivo, a respeito dos componentes de um computador.
O endereço físico MAC está associado à interface de
comunicação que identifica, de forma única, cada dispositivo
conectado a uma rede de computadores.
Acerca dos fundamentos de comunicação de dados, dos sistemas de transmissão digital e analógica e das arquiteturas OSI e TCP/IP, julgue o item subsequente.
Um sinal analógico simples não pode ser decomposto em uma
soma simplificada de sinais.
Acerca de fundamentos de redes e comunicação de dados, julgue o item que se segue.
A estratégia chamada de bit-stuffing é utilizada como forma de permitir a correta interpretação dos dados que compõem um frame na camada de enlace.
A respeito de Internet das coisas (IoT), julgue o item que se segue.
Redes wi-fi e Bluetooth podem ser utilizadas para IoT, já NFC
(near field communication) não atende a demandas de IoT.
A respeito de Internet das coisas (IoT), julgue o item que se segue.
Em uma residência, caracteriza uma solução de IoT a
instalação de um detector de fumaças capaz de gerar alertas em
caso de fumaça e ser acionado, a partir de um smartphone,
para iniciar um mecanismo de reação.
Acerca de inteligência cibernética, julgue o item a seguir.
O uso de domínios web de final .on e de roteadores em
formato de proxy são características da dark web.
A respeito de redes de computadores, julgue o item subsequente.
As trocas de mensagens entre os componentes de hardware ou
de software de dispositivos conectados em rede, como, por
exemplo, smartphones e tablets, são definidas por meio de
protocolos, que, em última instância, envolvem as atividades
de duas ou mais entidades remotas comunicantes na Internet.
I. Utilizar jumbo frames é uma forma de minimizar a quantidade de cabeçalhos trafegados. II. O protocolo de autenticação IEEE 802.1x pode ser utilizado tanto na rede cabeada quanto na rede sem fio. III. A redundância da conectividade entre dois equipamentos (gerenciáveis e padronizados) pode ser implementada tanto com agregação de conexões (Link Agregation – LACP) quanto com o protocolo Spanning Tree (STP).