Questões de Redes de Computadores

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Redes de Computadores

Na implementação física de redes cabeadas de computadores padrão Ethernet, a topologia mais empregada utiliza um equipamento de interconexão que funciona como um concentrador, que gerencia a transmissão de dados pela rede.
Algumas vantagens dessa topologia são listadas a seguir:  
• gerenciamento conveniente de um local central; • se um nó falhar, a rede ainda funciona; • os dispositivos podem ser adicionados ou removidos sem interromper a rede; e • mais fácil de identificar e isolar problemas de desempenho.
Essa topologia é conhecida por

No que diz respeito às redes de computadores com acesso à internet, dois serviços são geralmente implementados, descritos a seguir:
I. Trata-se de um recurso que permite a um internauta digitar um nome de domínio como https://www.google.com.br/ ao invés do endereço IP, como 146.164.58.197, na barra de endereços de um browser. Os usuários digitam um mneumônico e o sistema faz a devida conversão e opera com o IP respectivo. II. Trata-se de um recurso que atribui endereços IP às estações cliente de forma dinâmica e automática, na medida em que essas solicitam conexão à rede. A distribuição dos IPs é feita em conformidade com um intervalo predefinido e configurado no servidor.
Os recursos em I e II são conhecidos, respectivamente, pelas siglas  

Dependendo da técnica utilizada na implementação da VPN, a privacidade das informações poderá ser garantida apenas para os dados, ou para todo o pacote. Quatro técnicas podem ser usadas para a implementação de soluções VPN, caracterizadas a seguir:
I. Somente os dados são criptografados, não havendo mudança no tamanho dos pacotes. Geralmente são soluções proprietárias, desenvolvidas por fabricantes. II. Somente os dados são criptografados, podendo haver mudança no tamanho dos pacotes. É uma solução de segurança adequada, para implementações onde os dados trafegam somente entre dois nós da comunicação. III. Tanto os dados quanto o cabeçalho dos pacotes são criptografados, sendo empacotados e transmitidos segundo um novo endereçamento IP, em um túnel estabelecido entre o ponto de origem e de destino. IV. Tanto os dados quanto o cabeçalho são empacotados e transmitidos segundo um novo endereçamento IP, em um túnel estabelecido entre o ponto de origem e destino. No entanto, cabeçalho e dados são mantidos tal como gerados na origem, não garantindo a privacidade.
As quatro técnicas em I, II, III e IV são denominadas, respectivamente, modo 

#Questão 954457 - Redes de Computadores, Arquiteturas de Rede, UFU-MG, 2023, UFU-MG, 2023 - UFU-MG - Analista de Tecnologia da Informação - Área 2 - Infraestrutura de Redes e Serviços

Originalmente, o roteamento IP baseava-se em Classes de Endereçamento IP e, posteriormente, passou a adotar o CIDR (Classless Interdomain Routing). A figura a seguir apresenta o uso de CIDR por parte do ISP (Internet Service Provider), denominado Fly-By-Night, cujo bloco de endereços IP foi compartilhado entre 8 (oito) organizações igualmente. Assinale a alternativa que representa o prefixo IP disseminado pelo ISP FlyBy-Night na sentença "Envie-me quaisquer pacotes cujos endereços comecem com ...".
Imagem associada para resolução da questão

FONTE: KUROSE, J. Redes de computadores e a internet: uma abordagem top-down. 6ª ed. Pearson Education. (Adaptado).

#Questão 954458 - Redes de Computadores, Transmissão de Dados, UFU-MG, 2023, UFU-MG, 2023 - UFU-MG - Analista de Tecnologia da Informação - Área 2 - Infraestrutura de Redes e Serviços

A transmissão confiável de dados através de redes de melhor esforço envolve o tratamento de situações adversas, tais como: bits corrompidos e descarte de pacotes. Na versão 3.0 do protocolo conceitual RDT (Reliable Data Transfer), que nos ajuda a entender os requisitos do protocolo TCP, é possível tratar ambas as situações (bits corrompidos e descarte de pacotes). A máquina de estados a seguir representa o RDT 3.0 do lado remetente. Marque a alternativa que representa o conjunto de ação(ões) que completa a máquina de estados onde aparece a expressão "complete aqui".
Imagem associada para resolução da questão
FONTE: KUROSE, J. Redes de computadores e a internet: uma abordagem top-down. 6ª ed. Pearson Education. (Adaptado)

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis