Questões de Noções de Informática - Redes de Computadores para Concurso
Foram encontradas 2.721 questões
Há anos, sabe-se que o processo de buscar instruções na memória é um grande gargalo na velocidade de execução de instrução. Para amenizar este problema, os computadores, desde o IBM Stretch (1959), tinham a capacidade de buscar as instruções na memória antecipadamente, de maneira que estivessem presentes quando necessárias. Essas instruções eram armazenadas em um conjunto de registradores denominado:
Embora as mensagens ICMP sejam encapsuladas e enviadas usando IP, o ICMP não é considerado um protocolo de nível superior – ele é uma parte obrigatória do IP. O motivo para usar o IP para entregar mensagens ICMP é que elas podem ter que de atravessar várias redes físicas para alcançar seu destino final. Assim, elas não podem ser entregues apenas pelo transporte físico. Embora cada mensagem ICMP tenha seu próprio formato, todas elas começam com os mesmos três campos. Quais são exatamente esses três campos?
Considere o seguinte endereçamento IP: 172.17.30.35 com a seguinte máscara: 255.255.240.0. A qual rede pertence o endereçamento IP e qual é o último endereço válido desta rede?
Em se tratando de “Confidencialidade do tráfego em uma rede de computadores”, o conhecimento sobre o número e o tamanho das mensagens entre os nós pode permitir que um oponente determine quem está falando com quem. Isso pode ter aplicações óbvias em um conflito militar. Até mesmo em aplicações comerciais, a análise de tráfego pode gerar informações que os geradores de tráfego gostariam de ocultar. Os seguintes tipos de informações podem ser derivadas de um ataque de análise de tráfego:
I. identidade dos parceiros.
II. a frequência com que os parceiros estão se comunicando.
III. padrão de mensagem, tamanho da mensagem ou quantidade de mensagens, o que sugere que informações importantes são trocadas.
IV. os eventos que se correlacionam com conversas especiais entre parceiros particulares.
Dentre essas afirmações, pode-se afirmar que:
O protocolo de transferência de arquivos (FTP) opera na camada de aplicação e emprega a arquitetura cliente-servidor. Sobre uma sessão típica do FTP é correto afirmar que: