Questões de Redes de Computadores do ano 2023

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Redes de Computadores do ano 2023

Dependendo da técnica utilizada na implementação da VPN, a privacidade das informações poderá ser garantida apenas para os dados, ou para todo o pacote. Quatro técnicas podem ser usadas para a implementação de soluções VPN, caracterizadas a seguir:
I. Somente os dados são criptografados, não havendo mudança no tamanho dos pacotes. Geralmente são soluções proprietárias, desenvolvidas por fabricantes. II. Somente os dados são criptografados, podendo haver mudança no tamanho dos pacotes. É uma solução de segurança adequada, para implementações onde os dados trafegam somente entre dois nós da comunicação. III. Tanto os dados quanto o cabeçalho dos pacotes são criptografados, sendo empacotados e transmitidos segundo um novo endereçamento IP, em um túnel estabelecido entre o ponto de origem e de destino. IV. Tanto os dados quanto o cabeçalho são empacotados e transmitidos segundo um novo endereçamento IP, em um túnel estabelecido entre o ponto de origem e destino. No entanto, cabeçalho e dados são mantidos tal como gerados na origem, não garantindo a privacidade.
As quatro técnicas em I, II, III e IV são denominadas, respectivamente, modo 

#Questão 954457 - Redes de Computadores, Arquiteturas de Rede, UFU-MG, 2023, UFU-MG, 2023 - UFU-MG - Analista de Tecnologia da Informação - Área 2 - Infraestrutura de Redes e Serviços

Originalmente, o roteamento IP baseava-se em Classes de Endereçamento IP e, posteriormente, passou a adotar o CIDR (Classless Interdomain Routing). A figura a seguir apresenta o uso de CIDR por parte do ISP (Internet Service Provider), denominado Fly-By-Night, cujo bloco de endereços IP foi compartilhado entre 8 (oito) organizações igualmente. Assinale a alternativa que representa o prefixo IP disseminado pelo ISP FlyBy-Night na sentença "Envie-me quaisquer pacotes cujos endereços comecem com ...".
Imagem associada para resolução da questão

FONTE: KUROSE, J. Redes de computadores e a internet: uma abordagem top-down. 6ª ed. Pearson Education. (Adaptado).

#Questão 954458 - Redes de Computadores, Transmissão de Dados, UFU-MG, 2023, UFU-MG, 2023 - UFU-MG - Analista de Tecnologia da Informação - Área 2 - Infraestrutura de Redes e Serviços

A transmissão confiável de dados através de redes de melhor esforço envolve o tratamento de situações adversas, tais como: bits corrompidos e descarte de pacotes. Na versão 3.0 do protocolo conceitual RDT (Reliable Data Transfer), que nos ajuda a entender os requisitos do protocolo TCP, é possível tratar ambas as situações (bits corrompidos e descarte de pacotes). A máquina de estados a seguir representa o RDT 3.0 do lado remetente. Marque a alternativa que representa o conjunto de ação(ões) que completa a máquina de estados onde aparece a expressão "complete aqui".
Imagem associada para resolução da questão
FONTE: KUROSE, J. Redes de computadores e a internet: uma abordagem top-down. 6ª ed. Pearson Education. (Adaptado)

#Questão 954459 - Redes de Computadores, Arquiteturas de Rede, UFU-MG, 2023, UFU-MG, 2023 - UFU-MG - Analista de Tecnologia da Informação - Área 2 - Infraestrutura de Redes e Serviços

Uma vez que existem endereços de camada de rede e endereços de camada de enlace, é preciso fazer a tradução de um para o outro. Em um cenário TCP/IP, temos o isolamento de subredes em distintos domínios de broadcast. A tradução de endereços de rede em endereços de enlace pode ser realizada pelo protocolo ARP (Address Resolution Protocol). A figura a seguir apresenta duas subredes interconectadas por um roteador em um cenário TCP/IP. Marque a alternativa que representa, corretamente, os pares de endereço MAC inseridos nas mensagens de ARP Request e ARP Response, respectivamente, quando o nó 111.111.111.111 deseja enviar um pacote TCP/IP ao nó 222.222.222.222. Considere, em sua resposta, a interação com o ARP a partir do nó 111.111.111.111.
Imagem associada para resolução da questão

#Questão 954461 - Redes de Computadores, Gerência de Redes, UFU-MG, 2023, UFU-MG, 2023 - UFU-MG - Analista de Tecnologia da Informação - Área 2 - Infraestrutura de Redes e Serviços

Quando vários usuários estão trabalhando em conjunto, muitas vezes é preciso que eles compartilhem arquivos. Em sistemas operacionais modernos, é conveniente que um arquivo compartilhado apareça, simultaneamente, em diretórios distintos, pertencendo a usuários diferentes. Considerando a Figura a seguir, que apresenta um sistema de arquivos onde o arquivo identificado por "?" é compartilhado entre os usuários C e B, analise as asserções abaixo.
Imagem associada para resolução da questão

FONTE: TANEMBAUM, A. S. Sistemas operacionais modernos. 4ª ed. Makron Books. 
I. O sistema de arquivos representado na figura é um Gráfico Acíclico Orientado (Directed Acyclic Graph - DAG, em inglês). II. Se os diretórios realmente contiverem endereços de disco, então uma cópia desses endereços terá de ser feita no diretório do usuário B, quando o arquivo "?" for compartilhado pelo usuário C. Se B ou C, subsequentemente, adicionarem blocos ao arquivo "?", os novos blocos serão listados somente no diretório do usuário que estiver realizando a adição. III. Em sistemas UNIX, temos o conceito de i-node que, de maneira resumida, pode ser definido como uma pequena estrutura de dados associada a um arquivo em si. Considerando o usuário C como o proprietário original do arquivo "?" e o uso de i-nodes, caso o arquivo "?" seja compartilhado com o usuário B, depois excluído pelo usuário C, o consumo de espaço em disco será contabilizado apenas na quota do usuário B. IV. Através do uso de links simbólicos, um arquivo do tipo link é gerado, contendo apenas o caminho do arquivo ao qual ele é ligado. Quando o proprietário original C do arquivo "?" o excluir, o link simbólico é atualizado para o caminho do arquivo, agora localizado no diretório do usuário B, preservando o arquivo.
Estão corretas apenas as asserções

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis