Questões de Concurso

Foram encontradas 6.182 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2417106 Redes de Computadores

Com relação a protocolos, switching e gerenciamento em redes de computadores, julgue o item a seguir.


Nos protocolos de gerenciamento de redes, a árvore SMI é usada para designar objetos na MIB, tendo os ramos da árvore, desde a raiz, números e rótulos associados a eles, chamados de identificadores e descritores de objetos, respectivamente.

Alternativas
Q2417103 Redes de Computadores

Com relação a protocolos, switching e gerenciamento em redes de computadores, julgue o item a seguir.


Nos projetos de redes de computadores, a multiplexação estatística é uma questão da alocação de recursos que trata especificamente de como impedir que um transmissor rápido envie uma quantidade excessiva de dados a um receptor mais lento.

Alternativas
Q2417078 Redes de Computadores

Quanto aos procedimentos de segurança e gerenciamento de redes de computadores, julgue o item seguinte.


WPA (wi-fi protected access), especificado no padrão IEEE 802.11, é o mais antigo algoritmo de segurança de rede sem fio, e protege apenas os dados (payload) de quadros, ou seja, os quadros de gerenciamento, de controle e o próprio cabeçalho de quadros de dados não são protegidos. 

Alternativas
Q2416971 Redes de Computadores

No que tange a redes de comunicação de dados, julgue o item que se segue.


Switches de camada 2 e switches de camada 3 realizam transmissão de pacotes de dados embasada, respectivamente, em endereços MAC (medium access control) e em endereços IP. Por atuar na camada 3, switches de camada 3 são capazes de rotear pacotes entre sub-redes distintas de uma mesma LAN, ao implementar a lógica de encaminhamento de pacotes do roteador em hardware e não em software.  

Alternativas
Q2416967 Redes de Computadores

Acerca da segurança da informação, julgue o seguinte item.


O IPSec (Internet protocol security) é um protocolo de comunicação que busca fornecer integridade em detrimento da confidencialidade e sem o emprego de técnicas de autenticação de dados na camada IP, tal protocolo visa à comunicação protegida em redes IP com algoritmos que garantem pouco processamento e baixa latência. 

Alternativas
Respostas
296: C
297: E
298: E
299: C
300: E