Questões de Redes de Computadores - Transmissão de Dados para Concurso
Foram encontradas 787 questões
Julgue o item a seguir, a respeito do CSMA/CD (Carrier Sense Multiple Access with Collision Detection), considerando as principais características de switches Ethernet e seu funcionamento na camada 2 do modelo OSI.
No uso do CSMA/CD, o preâmbulo, composto por 7 octetos,
é responsável por permitir a sincronização do receptor com o
remetente para que seja localizado o início do quadro.
Com relação a elementos de interconexão de redes de comunicação, julgue o item a seguir.
O segmento de rede composto por um hub de 24 portas
possui 24 domínios de colisão, sendo um para cada porta do
equipamento.
Com relação a elementos de interconexão de redes de comunicação, julgue o item a seguir.
Duas ou mais estações transmitindo quadros ao mesmo
tempo geram colisão no meio físico compartilhado.
( ) A aplicação de vídeo em movimento sobre redes pode ser otimizada para reduzir a latência e melhorar a experiência do usuário.
( ) As aplicações de voz e imagem em movimento usam geralmente protocolos multicast sobre redes, o que pode aumentar a eficiência da transmissão.
( ) A aplicação de voz e imagem em movimento sobre redes não requerem qualquer forma de compressão de dados para garantir a qualidade do serviço em ambientes de rede com alta demanda de tráfego.
As afirmativas são, respectivamente,
Com relação ao TSL, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) Autenticação – O lado servidor do canal é sempre autenticado; o lado do cliente é opcionalmente autenticado e a autenticação pode acontecer por meio de criptografia simétrica (por exemplo, AES ou RC4 ou IDEA).
( ) Confidencialidade – Os dados enviados pelo canal após o estabelecimento são visíveis apenas para os endpoints. TLS não esconde o comprimento dos dados que ele transmite, embora os endpoints sejam capazes de preencher TLS, a fim de ocultar comprimentos e melhorar a proteção contra técnicas de análise de tráfego.
( ) O TLS consiste em dois componentes principais, um protocolo de criptografia e um protocolo de registro que utiliza os parâmetros estabelecidos pelo protocolo de criptografia para proteger o tráfego entre pares que estão se comunicando.
As afirmativas são, respectivamente,