Questões

Total de Questões Encontradas: 09

Seja uma rede Ethernet utilizando roteador, switches (que funcionam como ponte) e hubs para conectar as estações (identificadas por E1 até E9), montada com a seguinte topologia:
Imagem da Questão
Com base no esquema acima indicado, quantos domínios de colisão e quantos domínios de broadcast podem ser identificados, respectivamente, nessa rede? 
A
2 e 7 
B
2 e 9 
C
4 e 6 
D
7 e 2 
E
9 e 2
Uma empresa tem um segmento de rede com topologia em barra que usa a técnica de passagem de permissão como protocolo de acesso ao meio. Uma estação, nesse segmento, pode transmitir um certo número de quadros de tamanho igual a 5 Kbytes cada vez que recebe permissão, tendo em vista que a taxa de transmissão é 40 Mbps e o tempo máximo que uma estação pode ter posse da permissão é de 5,12 ms.

Qual a quantidade máxima de quadros que pode ser transmitida por uma estação, nesse segmento, no momento em que ela tem a permissão de transmiti-los? 
A
B
C
 5 
D
E
10
O Protocolo da Internet (IP) é responsável pelo repasse e endereçamento de pacotes. Dentre as características mais importantes introduzidas no protocolo IPv6, está a(o) 
A
expansão da capacidade de endereçamento 
B
flexibilização do comprimento do cabeçalho 
C
compatibilização com o HTTPS 
D
acomodação do IMAP
E
acoplamento ao protocolo TCP
Os protocolos HTTP e SMTP são utilizados para a transferência de informações entre dois hospedeiros, porém possuem algumas diferenças entre si.

Dentre essas diferenças, está a(o) 
A
codificação exigida para os dados transmitidos. 
B
capacidade de lidar com subredes virtuais. 
C
camada de rede à que pertencem.
D
dependência do DNS.
E
tipo de conexão que usam (UDP e TCP, respectivamente).
O principal serviço do DNS é traduzir nomes de hospedeiros para endereços IP. Além desse serviço, o DNS provê outros como, por exemplo, o(a) 
A
controle de portas de acesso em máquinas hospedeiras 
B
bloqueio de acessos maliciosos a servidores 
C
decodificação de pacotes encriptados 
D
detecção de spam
E
distribuição de carga entre servidores replicados 
Dois computadores que se encontram a uma distância de 10 metros um do outro estão conectados por um único enlace cuja taxa de transmissão é 56 kbps. Um pacote de tamanho L bits é enviado de um computador para o outro através desse enlace.

O tempo de transmissão do pacote, em segundos, é 
A
L / 56 
B
L / (10 * 56) 
C
 L / (56 * 1000) 
D
(10 * L) / (56 * 1000) 
E
(1000 * L ) / (10 * 56)
Um gerente de redes deseja configurar um servidor DHCP usando a faixa de endereços reservados para redes privadas da classe C entre 192.168.0.1 e 192.168.0.254, dividida em 4 sub-redes que não devem interferir entre si.

Que valores correspondem, respectivamente, ao endereço e à máscara de sub-rede, para a sub-rede que inclui o endereço 192.168.0.84 e que atendem a essa especificação? 
A
192.168.0.64 e 255.255.255.0 
B
192.168.0.64 e 255.255.255.128 
C
192.168.0.64 e 255.255.255.192 
D
192.168.0.65 e 255.255.255.128 
E
192.168.0.65 e 255.255.255.192 
Há, pelo menos, dois tipos de sistemas de detecção de intrusão: os baseados em host (HIDS) e os baseados em rede (NIDS). Segundo alguns autores, um dos pontos fortes dos HIDS é
A
detectar ataque smurf.
B
independer de sistema operacional. 
C
melhorar o desempenho do host monitorado. 
D
reduzir a necessidade de armazenamento. 
E
verificar o sucesso ou a falha de um ataque, com base nos registros do sistema.
São tecnologias de firewall: filtro de pacotes e proxy. Sobre essas tecnologias, considere as afirmativas a seguir.

I   O proxy aceita a autenticação do usuário.
II   O filtro de pacotes permite a conexão direta para hosts internos de clientes externos.
III   O filtro de pacotes, embora seja uma tecnologia mais moderna, é mais caro e mais complexo do que o proxy.

Estão corretas APENAS as afirmativas
A
B
II 
C
III 
D
I e II 
E
II e III
Página 1 de 1