Questões de Concurso

Foram encontradas 20.008 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q15670 Redes de Computadores
Em redes sem fio, o fenômeno no qual porções de onda eletromagnética que refletem em objetos e no solo, seguindo caminhos de comprimentos variados entre emissor e receptor, é denominado
Alternativas
Q15669 Redes de Computadores
A mensagem de requisição do protocolo de inicialização de sessão (SIP), que permite ao cliente conhecer as capacidades do servidor, é denominada
Alternativas
Q15668 Redes de Computadores
O protocolo capaz de compensar a variação de atraso e a perda de sequência dos pacotes em redes IP é o protocolo
Alternativas
Q15667 Redes de Computadores
Ferramentas clientes de correio eletrônico são capazes de exibir dados não-ASCII via mensagem padrão de correio eletrônico devido
Alternativas
Q15666 Redes de Computadores
Analise as seguintes afirmações relativas aos recursos de segurança providos pelo protocolo SNMPv3:

I. O controle de acesso às informações de gerenciamento de redes é baseado em visões.
II. É usado o algoritmo DES no modo de endereçamento de blocos de cifras.
III. Há proteção contra ataques de reprodução, com base em um contador no receptor.

Indique a opção correta.
Alternativas
Q15665 Redes de Computadores
É função do gerenciamento de falhas:
Alternativas
Q15664 Redes de Computadores
Se um cliente interrompe imediatamente o uso de um endereço IP e retorna ao estado INICIALIZA, ele recebeu do servidor DHCP, a mensagem
Alternativas
Q15663 Redes de Computadores
O campo da mensagem do servidor DNS que especifica a operação solicitada e um código de resposta associado é denominado
Alternativas
Q15662 Redes de Computadores
Um registro de recurso DNS é uma tupla composta pelos campos
Alternativas
Q15661 Redes de Computadores
Três segmentos de rede que formam um único domínio de colisão são interconectados por
Alternativas
Q15660 Redes de Computadores
Para resolver o problema de alto tráfego e processamento ARP, em uma rede de grande porte, o equipamento recomendado é
Alternativas
Q15659 Redes de Computadores
Ao fragmentar um fragmento, que não seja o último fragmento de um datagrama, o roteador IP deve
Alternativas
Q15658 Redes de Computadores
É exemplo de protocolo que usa UDP na camada de transporte:
Alternativas
Q15657 Redes de Computadores
Para endereçar 16 sub-redes em uma rede cujo endereço é 150.0.0.0, a máscara adequada a ser aplicada é
Alternativas
Q15656 Redes de Computadores
O campo do quadro Ethernet, cuja função é auxiliar na recepção de nós sincronizados, é o
Alternativas
Q15655 Redes de Computadores
O protocolo de aplicação baseado em duas conexões TCP, cuja conexão de controle opera fora de banda, é denominado
Alternativas
Q15654 Redes de Computadores
Quando um usuário acessa e-mails por meio de navegadores Web (o agente de usuário é o navegador), neste caso, o protocolo utilizado é o
Alternativas
Q15653 Redes de Computadores
O campo do segmento TCP usado para o controle de fluxo é o(a)
Alternativas
Q15652 Redes de Computadores
O número de conexões necessárias, ao considerar uma topologia de rede em malha para N máquinas, é
Alternativas
Q15651 Redes de Computadores
Se um comutador de circuitos opera com N circuitos, o total de entradas e saídas é
Alternativas
Respostas
19421: D
19422: C
19423: A
19424: C
19425: B
19426: C
19427: A
19428: B
19429: E
19430: E
19431: C
19432: E
19433: A
19434: A
19435: C
19436: D
19437: E
19438: E
19439: C
19440: A