Foram encontradas 1.192 questões.
- Modelo TCP/IPModelo TCP/IP: Camada de Transporte
- Modelo TCP/IPModelo TCP/IP: Camada de Aplicação
- TCP/IPTCP: Transmission Control Protocol
O Protocolo de Controle de Transmissão (TCP) é um dos principais
protocolos de comunicação da Internet, responsável por garantir
uma transmissão confiável e ordenada de dados entre dispositivos
em redes de computadores.
As portas 21, 23, 80, 110 e 443 são usualmente atribuídas aos serviços
As portas 21, 23, 80, 110 e 443 são usualmente atribuídas aos serviços
Provas
Questão presente nas seguintes provas
O User Datagram Protocol (UDP) é um protocolo de transporte leve
e sem conexão utilizado em redes de computadores. Ele oferece um
serviço de entrega de dados não confiável, o que significa que não
há garantia de entrega ou ordenação dos pacotes.
Assinale a opção que apresenta exemplos de protocolos que utilizam o UDP.
Assinale a opção que apresenta exemplos de protocolos que utilizam o UDP.
Provas
Questão presente nas seguintes provas
Os protocolos da camada de aplicação são responsáveis por definir
os formatos e regras de comunicação para aplicações de rede. Eles
facilitam a troca de dados entre diferentes sistemas e fornecem
serviços de comunicação específicos para aplicativos.
Sobre os protocolos da camada de aplicação, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) O SSH (Secure Shell) é um protocolo de rede para a operação segura de serviços em uma rede desprotegida e permite a autenticação de usuários sem senha através de um par de chaves, pública e privada.
( ) DNS é o serviço de rede utilizado na tradução de endereços IP privados, para endereços IP públicos, permitindo que esses dispositivos acessem a Internet.
( ) O protocolo SNMP tem como principais funções monitorar e gerenciar os dispositivos de rede.
( ) DHCP é um protocolo que permite que um host faça a tradução de um determinado nome para um endereço IP.
As afirmativas são, respectivamente,
Sobre os protocolos da camada de aplicação, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) O SSH (Secure Shell) é um protocolo de rede para a operação segura de serviços em uma rede desprotegida e permite a autenticação de usuários sem senha através de um par de chaves, pública e privada.
( ) DNS é o serviço de rede utilizado na tradução de endereços IP privados, para endereços IP públicos, permitindo que esses dispositivos acessem a Internet.
( ) O protocolo SNMP tem como principais funções monitorar e gerenciar os dispositivos de rede.
( ) DHCP é um protocolo que permite que um host faça a tradução de um determinado nome para um endereço IP.
As afirmativas são, respectivamente,
Provas
Questão presente nas seguintes provas
O IP (Internet Protocol) é fundamental para a comunicação em redes
e pode ser configurado de forma estática ou dinâmica. Já o DHCP
(Dynamic Host Configuration Protocol) é um protocolo que atribui
automaticamente endereços IP em casos de configuração dinâmica.
O conjunto de endereços disponíveis para serem atribuídos aos dispositivos na rede no servidor DHCP estão na função
O conjunto de endereços disponíveis para serem atribuídos aos dispositivos na rede no servidor DHCP estão na função
Provas
Questão presente nas seguintes provas
Um analista está tentando configurar sua rede de modo a evitar
loops na rede, evitando assim o problema de tempestade de difusão
(broadcast storm) e loops infinitos que poderiam ocorrer em redes
com topologias complexas.
Para obter êxito nesse caso, o analista deve utilizar o
Para obter êxito nesse caso, o analista deve utilizar o
Provas
Questão presente nas seguintes provas
Um switch com suporte a VLANs (Rede Local Virtual) possibilita a
implementação de múltiplas redes locais virtuais sobre uma única
infraestrutura física de rede, permitindo uma segmentação eficiente
e flexível do tráfego de dados.
Em relação às VLANs, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) Conferem maior flexibilidade à rede ao permitir que diferentes grupos de dispositivos comuniquem entre si como se estivessem em redes locais separadas, reduzindo a interferência de tráfego entre diferentes grupos de dispositivos.
( ) Podem ser implementadas agrupando os hosts por endereço MAC, pelas portas do switch ou por endereço IP.
( ) Fornecem suporte a melhorias de qualidade de serviço, como a diferenciação entre tráfego em tempo real e não real, o que é especialmente útil para aplicações sensíveis ao tempo, como a transmissão de voz sobre Ethernet.
( ) Melhoram o isolamento do tráfego ao permitir que a rede seja reconfigurada facilmente de maneira virtual, sem a necessidade de alterações físicas na infraestrutura de rede.
As afirmativas são, respectivamente,
Em relação às VLANs, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) Conferem maior flexibilidade à rede ao permitir que diferentes grupos de dispositivos comuniquem entre si como se estivessem em redes locais separadas, reduzindo a interferência de tráfego entre diferentes grupos de dispositivos.
( ) Podem ser implementadas agrupando os hosts por endereço MAC, pelas portas do switch ou por endereço IP.
( ) Fornecem suporte a melhorias de qualidade de serviço, como a diferenciação entre tráfego em tempo real e não real, o que é especialmente útil para aplicações sensíveis ao tempo, como a transmissão de voz sobre Ethernet.
( ) Melhoram o isolamento do tráfego ao permitir que a rede seja reconfigurada facilmente de maneira virtual, sem a necessidade de alterações físicas na infraestrutura de rede.
As afirmativas são, respectivamente,
Provas
Questão presente nas seguintes provas
Um analista de redes está selecionando um dispositivo para
interconectar os computadores em uma rede de modo que este
dispositivo encaminhe os pacotes de dados apenas para o seu
destinatário, não enviando para os outros membros da rede
conectados ao dispositivo.
O dispositivo em questão é um
O dispositivo em questão é um
Provas
Questão presente nas seguintes provas
Ferramentas de simulação e análise de redes fornecem aos
profissionais de redes e estudantes uma maneira eficaz de visualizar,
entender e otimizar o funcionamento das redes, seja em ambientes
de laboratório virtual ou em redes reais.
Essas ferramentas permitem simular cenários de rede complexos, testar configurações, identificar falhas, analisar o tráfego e tomar decisões informadas para melhorar o desempenho e a segurança das redes.
Relacione as ferramentas Packet Tracer e TCPDump às suas respectivas características.
1. Packet Tracer
2. TCPDump
( ) É uma ferramenta de linha de comando usada para capturar e analisar o tráfego de redes em sistemas Unix-Like.
( ) Permite que os usuários visualizem o funcionamento de uma rede em tempo real e realizem experimentos sem a necessidade de equipamentos físicos.
( ) Útil para criar redes virtuais, configurar dispositivos de rede, testar conexões e protocolos, e entender o funcionamento de redes de computadores.
( ) É uma ferramenta poderosa para diagnóstico e resolução de problemas de rede, pois permite examinar o tráfego em detalhes e identificar problemas de desempenho, falhas de segurança e outras anomalias de rede.
Assinale a opção que indica a relação correta, segundo a ordem apresentada.
Essas ferramentas permitem simular cenários de rede complexos, testar configurações, identificar falhas, analisar o tráfego e tomar decisões informadas para melhorar o desempenho e a segurança das redes.
Relacione as ferramentas Packet Tracer e TCPDump às suas respectivas características.
1. Packet Tracer
2. TCPDump
( ) É uma ferramenta de linha de comando usada para capturar e analisar o tráfego de redes em sistemas Unix-Like.
( ) Permite que os usuários visualizem o funcionamento de uma rede em tempo real e realizem experimentos sem a necessidade de equipamentos físicos.
( ) Útil para criar redes virtuais, configurar dispositivos de rede, testar conexões e protocolos, e entender o funcionamento de redes de computadores.
( ) É uma ferramenta poderosa para diagnóstico e resolução de problemas de rede, pois permite examinar o tráfego em detalhes e identificar problemas de desempenho, falhas de segurança e outras anomalias de rede.
Assinale a opção que indica a relação correta, segundo a ordem apresentada.
Provas
Questão presente nas seguintes provas
Em sua essência, o roteamento é o processo de encaminhar dados
de um dispositivo de origem para um dispositivo de destino através
de uma série de dispositivos intermediários chamados roteadores.
Seu papel é crucial na comunicação eficiente e confiável em redes de
computadores.
Relacione os algoritmos de roteamento estáticos e dinâmicos às suas respectivas características.
1. Roteamento Estático
2. Roteamento Dinâmico
( ) As rotas mudam com base na carga de tráfego da rede ou mudanças na topologia.
( ) Requer processamento adicional para ajustar as rotas de acordo.
( ) As rotas mudam lentamente ao longo do tempo.
( ) São menos suscetíveis a problemas como loops de roteamento e oscilações nas rotas.
Assinale a opção que indica a relação correta, segundo a ordem apresentada.
Relacione os algoritmos de roteamento estáticos e dinâmicos às suas respectivas características.
1. Roteamento Estático
2. Roteamento Dinâmico
( ) As rotas mudam com base na carga de tráfego da rede ou mudanças na topologia.
( ) Requer processamento adicional para ajustar as rotas de acordo.
( ) As rotas mudam lentamente ao longo do tempo.
( ) São menos suscetíveis a problemas como loops de roteamento e oscilações nas rotas.
Assinale a opção que indica a relação correta, segundo a ordem apresentada.
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosRedes, Roteamento e TransporteBGP: Border Gateway Protocol
- TCP/IPFundamentos de Roteamento
Os protocolos de roteamento extra-AS são projetados para rotear o
tráfego entre diferentes redes autônomas, permitindo que pacotes
de dados viajem de uma rede para outra de maneira
eficiente e confiável.
Sobre o protocolo de roteamento BGP (Border Gateway Protocol), analise as afirmativas a seguir.
I. Tem como principais atributos AS-PATH e NEXT-HOP.
II. Utiliza um algoritmo de caminho de menor custo de Dijkstra.
III. Permite que cada AS anuncie a existência de suas sub-redes para o restante da Internet.
Está correto o que se afirma em
Sobre o protocolo de roteamento BGP (Border Gateway Protocol), analise as afirmativas a seguir.
I. Tem como principais atributos AS-PATH e NEXT-HOP.
II. Utiliza um algoritmo de caminho de menor custo de Dijkstra.
III. Permite que cada AS anuncie a existência de suas sub-redes para o restante da Internet.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container