Questões de Redes de Computadores para Concurso
Foram encontradas 18.341 questões
Coluna 1 1. LAN. 2. MAN. 3. WAN.
Coluna 2 ( ) Conjunto de computadores interligados em uma área dentro de um campus ou de um edifício em uma empresa.
( ) Rede em que as conexões abrangem apenas uma cidade.
( ) Redes de computadores interligados a grandes distâncias, ultrapassando cidades.
( ) Pode ser composta por redes locais, computadores de grande porte, equipamentos de multimídia e outros interligados com interoperabilidade e conectividade, compartilhando meios de transmissão.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
I. Protocolo Assíncrono (Start/Stop). II. Protocolo Síncrono. III. Protocolo Orientado a Caractere. IV. Protocolo Isócronos.
Quais estão corretos?
I. No Modelo de Referência ISO OSI, o protocolo HTTP (Hypertext Transfer Protocol) opera na camada física.
II. O Comando POST de uma requisição HTTP é usado para enviar dados.
III. O protocolo HTTP possui uma variação denominada de HTTPS (Hypertext Transfer Protocol Secure). Essa variação do protocolo aumenta os índices de segurança da Internet de forma geral.
Está(ão) CORRETO(S):
Os protocolos da camada de aplicação do modelo de referência TCP/IP são DNS, DHCP, HTTP, Telnet, FTP, SNMP, SMTP e X.25.
O IPsec necessita de maior carga de processamento que os demais protocolos.
TCP e UDP são os principais protocolos da camada de transporte do modelo de referência TCP/IP, desenvolvido para descrever como é feita a comunicação e as funções de uma rede.
O UDP é um protocolo orientado à conexão e garante a entrega dos dados.
O IEEE 802.3 define como deve ser o controle de acesso da camada física e da camada de enlace de dados do padrão Ethernet com fio.
O IEEE 802.3 define o método de acesso à rede local usando o CSMA/CD (carrier-sense multiple access with collision detection).
Julgue o seguinte item, relativos às camadas do modelo OSI.
Os protocolos de transporte no modelo OSI são orientados à
conexão somente.
O roteamento entre VLANs consiste no processo de confinamento do tráfego de rede de uma VLAN para que este não seja encaminhado para outra VLAN.
Um proxy pode atuar no nível de aplicação, em que haverá um proxy diferente para cada aplicação, ou ainda no nível de transporte, em que haverá um proxy genérico para conexões TCP e UDP.
Os sistemas de detecção de intrusão (IDS, na sigla em inglês) fazem análise de atividades de uma rede, verificando o conteúdo das camadas superiores TCP/IP em busca de tentativas de ataque.
Julgue o item a seguir, relativos ao RMON.
Existem duas versões do RMON, conhecidas por RMON1
ou RMONv1, e RMON2 ou RMONv2.
A versão RMON1 define vinte e dois grupos de MIB para o monitoramento básico de rede.