Questões de Redes de Computadores para Concurso
Foram encontradas 18.340 questões
Qual alternativa corresponde adequadamente aos blocos de endereços IPv4 reservados pela IANA (do inglês Internet Assigned Numbers Authority) para redes privadas?
ELIAS, G.; LOBATO, L. C. Arquitetura e Protocolos de Rede TCP-IP. 2 ed. Rio de Janeiro: RNP/ESR, 2013.
Disponível em: <http://pt.scribd.com/doc/83505510/Arquitetura-e-protocolos-de-rede-TCP-IP>. Acesso em: 15 fev. 2023.
Qual protocolo da camada de transporte provê o fluxo confiável de dados e é orientado à conexão?
Francisco é técnico em tecnologia da informação em uma universidade e deseja subdividir sua rede classe C 200.131.25.0/24 em 8 sub-redes. Qual máscara ele deve utilizar para realizar esta divisão?
Analise as afirmativas abaixo em relação ao assunto.
1. A extranet oferece todos os recursos de que a internet dispõe. Contudo, na extranet, o gerenciamento de rede é exclusivo da organização (rede local, LAN), além de apresentar mensagens e informações restritas aos seus colaboradores.
2. Um portal corporativo vertical é destinado a um tema específico e a uma comunidade de usuários. Trata-se de uma plataforma mais fácil de administrar, já que possui um escopo menor.
3. Netmeeting refere-se a um software utilizado para a realização de conferências com quaisquer pessoas do mundo.
4. Podcast é o informativo eletrônico distribuído aos colaboradores da organização com o intuito de relatar fatos a respeito do trabalho. Esse informativo pode atingir o público interno e externo e funcionar como instrumento de marketing.
Assinale a alternativa que indica todas as afirmativas corretas.
( ) O número de sequência é utilizado para controle de fluxo. ( ) O número de sequência é gerado pela soma dos bytes transmitidos. ( ) O número de confirmação é obtido somando o número de sequência com o número de bytes. O resultado dessa operação equivale ao próximo número de sequência. ( ) Checksum é o resultado do algoritmo que verifica erros na transmissão para garantir que o pacote TCP foi entregue sem erros.
A sequência está correta em
Para configurar o roteador SUL02 a partir de SUL01, há necessidade de atribuir três parâmetros, um IP, a máscara e o gateway. Considerando que se atribuiu a mesma máscara 255.255.255.0, para que a configuração seja válida e o link funcione satisfatoriamente, sem conflitos, dois valores válidos para o IP e o gateway são, respectivamente,
No padrão 568A, as cores dos pinos 1 – 2 – 3 – 6 são, respectivamente,
Algumas vantagens dessa topologia são listadas a seguir:
• gerenciamento conveniente de um local central; • se um nó falhar, a rede ainda funciona; • os dispositivos podem ser adicionados ou removidos sem interromper a rede; e • mais fácil de identificar e isolar problemas de desempenho.
Essa topologia é conhecida por
I. Trata-se de um recurso que permite a um internauta digitar um nome de domínio como https://www.google.com.br/ ao invés do endereço IP, como 146.164.58.197, na barra de endereços de um browser. Os usuários digitam um mneumônico e o sistema faz a devida conversão e opera com o IP respectivo. II. Trata-se de um recurso que atribui endereços IP às estações cliente de forma dinâmica e automática, na medida em que essas solicitam conexão à rede. A distribuição dos IPs é feita em conformidade com um intervalo predefinido e configurado no servidor.
Os recursos em I e II são conhecidos, respectivamente, pelas siglas
I. Somente os dados são criptografados, não havendo mudança no tamanho dos pacotes. Geralmente são soluções proprietárias, desenvolvidas por fabricantes. II. Somente os dados são criptografados, podendo haver mudança no tamanho dos pacotes. É uma solução de segurança adequada, para implementações onde os dados trafegam somente entre dois nós da comunicação. III. Tanto os dados quanto o cabeçalho dos pacotes são criptografados, sendo empacotados e transmitidos segundo um novo endereçamento IP, em um túnel estabelecido entre o ponto de origem e de destino. IV. Tanto os dados quanto o cabeçalho são empacotados e transmitidos segundo um novo endereçamento IP, em um túnel estabelecido entre o ponto de origem e destino. No entanto, cabeçalho e dados são mantidos tal como gerados na origem, não garantindo a privacidade.
As quatro técnicas em I, II, III e IV são denominadas, respectivamente, modo
FONTE: KUROSE, J. Redes de computadores e a internet: uma abordagem top-down. 6ª ed. Pearson Education. (Adaptado).