Questões de Concurso
Foram encontradas 19.536 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. É certo afirmar que dentro da camada de Aplicação na arquitetura TCP/IP, são utilizados protocolos como: TELNET (Terminal Virtual); FTP (File Transfer Protocol); SMTP (Send Mail Transfer Protocol); UDP (User Datagram Protocol) e HTTP (Hypertext Transfer Protocol).
II. É certo afirmar que, dentro da camada Transporte na arquitetura TCP/IP, operam os protocolos como: DNS (Domain Name System) e TCP (Transmission Control Protocol), cujo propósito é assegurar a interação entre dois hosts.
Marque a alternativa CORRETA:
I. A arquitetura TCP/IP, enquanto conjunto de protocolos, é dividido em camadas: aplicação, transporte, rede e interface. Cada uma delas tem uma ação diferente que visa garantir a integridade dos dados que transitam pela internet.
II. O funcionamento operacional da arquitetura o TCP/IP começa pela camada de Aplicação que consiste no recebimento das informações, segue para camada Transporte, na qual as informações são empacotadas, finalizando com os dados endereçados na camada Interface e enviados na camada Rede.
Marque a alternativa CORRETA:
“Um cabo de fibra óptica não transporta elétrons como os cabos elétricos, mas sinais luminosos (fótons). As fibras ópticas são compostas por fios muito finos de sílica, vidro ou plástico, revestidos por uma casca de material com o índice de refração da luz diferente do miolo da fibra.”
MORAES, Alexandre Fernandes de. Redes de Computadores: fundamentos. São Paulo: Saraiva, 2020. p. 36
Há duas classificações de fibra óptica de acordo com o diâmetro de seu núcleo, São as fibras
Uma Zona Desmilitarizada, ou DMZ (sigla em inglês para Demilitarized Zone), no contexto de Redes de Computadores, é uma área de rede intermediária entre a rede interna e a rede externa. Nesse contexto, é correto afirmar que a DMZ é
“A criptografia é uma ferramenta fundamental na segurança, pois pode garantir confidencialidade de dados (às vezes chamada de privacidade), autenticação de mensagens integridade de dados, além de evitar ataques de repetição. Em essência, um remetente aplica criptografia para embaralhar os bits da mensagem de tal maneira que apenas o destinatário possa decodificá-los. Alguém que intercepte uma cópia da mensagem criptografada não será capaz de extrair a informação.”
COMER, Douglas E. Redes de Computadores e Internet. Porto Alegre: Grupo A, 2016. p. 451.
Dos protocolos listados a seguir, o que permite a transferência de dados de forma segura utilizando criptografia é o