Questões de Concurso

Foram encontradas 5.840 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2417106 Redes de Computadores

Com relação a protocolos, switching e gerenciamento em redes de computadores, julgue o item a seguir.


Nos protocolos de gerenciamento de redes, a árvore SMI é usada para designar objetos na MIB, tendo os ramos da árvore, desde a raiz, números e rótulos associados a eles, chamados de identificadores e descritores de objetos, respectivamente.

Alternativas
Q2417105 Redes de Computadores

Com relação a protocolos, switching e gerenciamento em redes de computadores, julgue o item a seguir.


No modelo de referência OSI (Open System Interconnection Reference Model), um switch que opera na camada de enlace de dados encaminha os dados com base no endereço MAC da máquina de destino, enquanto um switch que opera na camada de rede encaminha os dados com base no endereço IP da máquina de destino.

Alternativas
Q2417103 Redes de Computadores

Com relação a protocolos, switching e gerenciamento em redes de computadores, julgue o item a seguir.


Nos projetos de redes de computadores, a multiplexação estatística é uma questão da alocação de recursos que trata especificamente de como impedir que um transmissor rápido envie uma quantidade excessiva de dados a um receptor mais lento.

Alternativas
Q2417078 Redes de Computadores

Quanto aos procedimentos de segurança e gerenciamento de redes de computadores, julgue o item seguinte.


WPA (wi-fi protected access), especificado no padrão IEEE 802.11, é o mais antigo algoritmo de segurança de rede sem fio, e protege apenas os dados (payload) de quadros, ou seja, os quadros de gerenciamento, de controle e o próprio cabeçalho de quadros de dados não são protegidos. 

Alternativas
Q2416967 Redes de Computadores

Acerca da segurança da informação, julgue o seguinte item.


O IPSec (Internet protocol security) é um protocolo de comunicação que busca fornecer integridade em detrimento da confidencialidade e sem o emprego de técnicas de autenticação de dados na camada IP, tal protocolo visa à comunicação protegida em redes IP com algoritmos que garantem pouco processamento e baixa latência. 

Alternativas
Respostas
286: C
287: C
288: E
289: E
290: E