Questões de Concurso
Foram encontradas 19.881 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Acerca de redes de comunicação, julgue o item a seguir.
Situação hipotética: Múltiplos hospedeiros devem ser conectados a LANs sem fio, a redes por satélite e a redes de fibra (HFC). Para isso, deve-se escolher entre dois tipos de canais distintos, em função das características da camada de enlace: difusão (broadcast) ou ponto a ponto. Assertiva: Nessa situação, deve-se fazer a conexão dos hospedeiros por meio de difusão.
Acerca de TCP/IP e de modelo OSI, julgue o item subsecutivo.
É característica do HTTP o envio e o recebimento de dados na
camada de aplicação do modelo TCP/IP; as definições do
HTTP trabalham com códigos de erro, tanto do lado cliente
quanto do lado servidor.
Acerca de TCP/IP e de modelo OSI, julgue o item subsecutivo.
Localizado na camada de transporte do modelo TCP/IP, o
protocolo UDP tem como características o controle de fluxo e
a retransmissão dos dados.
Acerca de TCP/IP e de modelo OSI, julgue o item subsecutivo.
No IPv4, um endereço IP é composto por 32 bites, enquanto no
IPv6, um endereço IP tem 128 bites. Em comparação com o
modelo de referência OSI, tanto o IPv4 quanto o IPv6
encontram-se na camada de rede.
Julgue o próximo item, no que se refere a redes de computadores, fundamentos relacionados à transmissão dos dados e códigos utilizados na transmissão.
A codificação NRZ-L (Non Return to Zero – Level) usa três níveis de sinal e o nível do sinal varia no intervalo de 1 bite.
Julgue o próximo item, no que se refere a redes de computadores, fundamentos relacionados à transmissão dos dados e códigos utilizados na transmissão.
Em uma conexão síncrona, o emissor e o receptor estão
sincronizados pelo mesmo relógio (clock).
Em redes de comunicação de dados, existem três modos de transmissão: o simplex, em que os dados circulam em apenas um sentido; o half-duplex, em que os dados circulam nos dois sentidos ao mesmo tempo; e o full-duplex, também conhecido por ligação de alternância.
No que se refere à segurança de computadores, julgue o item subsecutivo.
Servidores proxy que atuam em nível de aplicação conseguem
bloquear acesso a arquivos executáveis em conexões HTTP, o
que não pode ser realizado com filtros de pacotes.
Julgue o próximo item a respeito de redes de computadores e de cloud computing.
PAN (personal area network) são redes de computadores
destinadas a ambientes com acesso restrito, seja por limitações
físicas ou por definições de segurança.
Julgue o próximo item a respeito de redes de computadores e de cloud computing.
Uma das vantagens da rede de computadores com tipologia
mesh é a varredura de diversas possibilidades de roteamento
para identificar a mais eficiente.
Tendo como referência inicial as informações apresentadas, julgue o item subsecutivo.
Em uma rede local que possui a topologia estrela, podem ser utilizados switches para integrar a comunicação entre os computadores.
Tendo como referência inicial as informações apresentadas, julgue o item subsecutivo.
Definir os processos de acesso ao meio físico e fornecer endereçamento para a camada de aplicação são funções do controle de acesso ao meio físico (MAC).
Tendo como referência inicial as informações apresentadas, julgue o item subsecutivo.
O padrão IEEE 802.11g permite que as redes locais das unidades da empresa operem sem cabeamento estruturado nos ambientes físicos e com velocidade mínima de 200 Mbps.
Tendo como referência inicial as informações apresentadas, julgue o item subsecutivo.
SMTP é o protocolo utilizado para envio e recebimento de email e opera na camada de aplicação do modelo TCP/IP.
Acerca das características de Internet, intranet e rede de computadores, julgue o próximo item.
O modelo de referência de rede TCP/IP, se comparado ao
modelo OSI, não contempla a implementação das camadas
física, de sessão e de apresentação.
Por meio de uma LAN sem fio embasada na tecnologia IEEE 802.11, é possível que os usuários transmitam (e recebam) pacotes para (e de) um ponto de acesso conectado a uma rede de computadores com fio conectada à Internet.
Considere a seguinte ameaça e assinale a alternativa em que são listados os ataques utilizados pelo atacante.
“Um atacante escuta o tráfego da rede com o software Wireshark e captura as senhas que são enviadas ao servidor de autenticação. O objetivo do atacante é utilizar as senhas em outro ataque, para obter acesso a recursos de rede de terceiros.”