Questões de Concurso
Foram encontradas 19.774 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I - Entrega desordenada (out-of-order) - ocorre frequentemente a entrega de pacotes numa ordem diferente da que foram enviados, forçando a reconstrução da informação ao chegar.
II - Erros - Os roteadores podem se recusar a entregar alguns pacotes se estes chegarem quando os buffers estiverem preenchidos.
III - Pacotes descartados (dropped packets) - Os pacotes podem ser enviados para destinos errados, ou misturados, ou mesmo serem corrompidos durante o trajeto.
IV - Atraso (delay) - Pode decorrer muito tempo até um pacote atingir o seu destino, já que este é mantido em longas filas, pode também seguir por um caminho alternativo (mais longo).
Estão corretas as afirmativas:
Quando não se deseja utilizar uma entrada de uma porta lógica TTL, pode-se conectar essa entrada a uma tensão de +5 V por meio de um resistor de 1 kΩ.
II - O SIP (Session Initation Protocol) é um protocolo de telefonia IP usado para estabelecer, modificar e finalizar chamadas telefônicas VoIP entre dois ou mais participantes.
III - Em instalações de VoIP, os switches e roteadores devem sempre prover o fornecimento de energia com baixa voltagem para telefones IP por cabos Ethernet.
IV - O VoIP é uma solução que assegura a confidencialidade dos dados, uma vez que cifra os dados na origem.
Estão corretas as afirmativas:
( ) o modo peer-to-peer, é também chamado de modo ad hoc. ( ) o protocolo mais recomendado para a segurança de redes sem fio é o WEP. ( ) para a segurança das redes sem fio não deve ser usado o protocolo WPA2.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Uma rede local (LAN — local area network) é caracterizada por abranger uma área geográfica, em teoria, ilimitada. O alcance físico dessa rede permite que os dados trafeguem com taxas acima de 100 Mbps.
I- O SSL opera acima da camada TCP em uma pilha exigir que os usuários ou projetistas de aplicações, para modificar programas para autenticar cada certifica e assinante. II- O IPsec permite a troca de dados na rede, ou camada IP, de entrada. III- O IPsec é usado principalmente para conectar redes públicas virtuais, quando se deve acessar de outros locais a partir de computadores conectados em rede.
As redes de acesso ADSL (assynchronous digital subscriber line), no padrão G. Lite, fazem uso de dois pares trançados de cobre. Com o uso de técnicas FDM (frequency division multiplexing), o espectro entre 4 kHz e 1,1 MHz é dividido em um bloco de canais de transmissão de upstream e outro bloco de canais de downstream.
I. Aplicações com a função de firewall já são parte integrante de qualquer sistema operacional moderno, garantindo a segurança do PC desde o momento em que ele é ligado pela primeira vez. II. Os firewalls trabalham usando regras de segurança, fazendo com que os pacotes de dados que estejam dentro das regras sejam aprovados, enquanto todos os outros nunca chegam ao destino final. III. É bastante comum empresas usarem computadores específicos que agem como um “guardião” de uma rede, filtrando todo o trânsito de dados entre os PCs locais e um ambiente mais hostil, como a internet. IV. O firewall controla o acesso ao meio em redes Ethernet e minimiza o problema de colisão entre pacotes
SOAP utiliza o protocolo HTTP como forma de transportar dados na camada de aplicação, permite troca de mensagens baseado em XML e tem seu uso relacionado a web services.