Questões de Redes de Computadores - Topologias para Concurso
Foram encontradas 618 questões
I . O acesso das estações em uma rede de barramento deve ser controlado de forma centralizada ou distribuída de modo a resolver conflitos quando duas ou mais estações quiserem fazer uma transmissão simultaneamente.
II . Em um sistema de difusão em anel, cada bit se propaga de modo independente, sem esperar pelo restante do pacote ao qual pertence.
III . O desempenho da rede em estrela é determinado pela capacidade de processamento do nó central.
Está correto o que se afirma em:
Com relação aos sistemas operacionais Linux e Windows, ao editor de texto Microsoft Word 2013, bem como a conceitos de redes de computadores, julgue o item a seguir.
Redes de computadores do tipo ponto a ponto apresentam a
vantagem de fornecer elevado nível de segurança.
Em uma rede de computadores em barramento (bus), todas as máquinas devem estar conectadas em um único cabo compartilhado.
É correto afirmar que a figura abaixo representa uma rede com topologia em anel.
Na topologia em anel, as estações de trabalho são interconectadas umas às outras em determinado meio de transmissão de dados bidirecional e não são repetidoras ativas dos dados que trafegam no meio, mas observadoras. O protocolo ethernet é exemplo de protocolo usado nessa topologia.
Em uma arquitetura ponto a ponto, os protocolos que permitem a comunicação entre os nós da rede de computadores estão embutidos na aplicação, a qual deve ser executada em cada nó.
José, Técnico de Tecnologia da Informação, deve escolher e adquirir o meio de transmissão mais adequado para implementar uma rede local de computadores de uma sala com área de 50 m2 e 10 computadores pessoais.
José utilizará uma switch com 24 portas para interconectar os computadores da rede local de computadores (LAN) da sala. Neste caso, a topologia lógica dessa LAN será do tipo
I - A fibra não é afetada por picos de voltagem, interferência eletromagnética ou quedas no fornecimento de energia.
II - Pares trançados possuem melhor blindagem que o cabo coaxial, e assim, podem se estender por distâncias mais longas em velocidades mais altas.
III - Uma topologia em anel é a única forma de se construir uma LAN usando fibras ópticas, porém, deve-se ter cuidado porque as fibras podem ser danificadas com facilidade se forem encurvadas demais.
Está correto o que se afirma em:
I. Todos os dispositivos compartilham o meio de transmissão de maneira que, sempre que um deles envia uma mensagem, esta se propaga ao longo da rede de forma que todos os nós escutam a mensagem.
II. Em qualquer instante, no máximo uma máquina desempenha a função de mestre e pode realizar uma transmissão.
III. Um mecanismo de arbitragem para resolver conflitos precisa ser utilizado para controlar quando duas ou mais máquinas fazem uma transmissão simultaneamente.
A topologia de rede que possui essas características é:
Analise a figura 5 a seguir e assinale a alternativa que completa correta e respectivamente as lacunas do texto abaixo.
A topologia lógica empregada na rede ethernet é
em ________. A topologia física é em __________.
Na verdade, internamente no___________ o fluxo
dos dados ocorre linearmente, tal como a topologia
em _______________.
Em uma arquitetura cliente-servidor, os clientes compartilham dos recursos gerenciados pelos servidores, os quais também podem, por sua vez, ser clientes de outros servidores.
Assinale a alternativa que apresenta as palavras que preenchem, respectivamente, as lacunas do seguinte texto sobre a MIB II.
A Management Information Base II, MIB II, usa uma arquitetura de _____, definida na ISO ASN.l, para _____ todas as suas informações. Cada parte da informação dessa arquitetura é um nó rotulado que contém uma descrição textual sobre o próprio nó e um identificador de______ que é uma seqüência de números separados por pontos.
Na implementação de redes de computadores padrão Fast Ethernet, tendo por elemento central um switch, essa topologia apresenta a característica de continuar em operação normal, mesmo que o cabo que conecta um micro a uma das portas do concentrador esteja down. Do ponto de vista físico, essa topologia é conhecida por:
Considerando que as máscaras de todos os IPs são 255.255.255.0, caso a máquina A realize um ping para a máquina C, o endereço MAC que seria inserido na tabela ARP de A é