Questões de Redes de Computadores para Concurso
Foram encontradas 18.341 questões
I - Border Gateway Protocol (BGP) é um exemplo de protocolo de roteamento externo, entre sistemas autônomos.
II - O uso do protocolo RIPv1 possui algumas desvantagens, como convergência lenta para redes de tamanho médio ou maior, além de não poder trabalhar com máscaras de subrede de tamanho variável (VLSM).
III - O protocolo OSPFv2 tem seu funcionamento baseado no algoritmo vetor-distância e divide a rede em alguns tipos de áreas como, por exemplo, área de backbone, área stub e área NSSA.
Assinale a alternativa que apresenta a(s) afirmativa(s) verdadeira(s):
Leia o caso a seguir.
Um funcionário precisa participar de um curso de formação profissional oferecido via EaD por meio do sistema Moodle. Para isso, ele conecta o seu laptop à rede da empresa em que trabalha. A rede de computadores da empresa possui um servidor DHCP disponível, fazendo com que o laptop receba uma configuração de endereçamento IP. Além disso, o site do Moodle está configurado com um certificado SSL/TLS.
Diante disso, ao acessar a página inicial do Moodle
utilizando um navegador web, os seguintes protocolos são
utilizados:
I No modelo OSI, as funcionalidades dos serviços de rede são especificados na camada de enlace e de rede. II O protocolo de transporte é a única informação necessária para a implementação de um serviço de rede em TCP/IP. III Para a comunicação entre redes locais que utilizam TCP/IP, é necessário o uso de gateways e(ou) roteadores. IV Um protocolo especifica as regras necessárias para a comunicação em uma arquitetura específica. V Um gateway de comunicação, no modelo OSI, é um dispositivo que está presente na camada de enlace e na camada física.
A quantidade de itens certos é igual a
A figura acima apresenta um esquema da constituição da pilha de protocolos TCP/IP. Os campos dos pacotes de dados foram numerados de #1 a #8 e as camadas nomeadas de A a D. Considerando o esquema apresentado, julgue os itens seguintes.
I Informações para controle de congestionamento da rede são inseridas principalmente no campo #4.
II A atuação de switches e gateways ocorre fundamentalmente por meio da manipulação de informações do campo #1.
III Quando há tráfego de dados criptografados em SSL, tais informações estão presente em maior volume no campo #5 que no campo #4.
IV Durante o envio de um quadro, os bits presentes no campo #1 chegam ao receptor antes dos bits no campo #3.
V Os dados de controle do estabelecimento e encerramento de sessões de usuário, em servidores que implementam o protocolo http, trafegam no campo #2, mas não, na parte que se refere ao campo #8.
Estão certos apenas os itens