Questões de Concurso
Comentadas para if-pa
Foram encontradas 2.264 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Dessas, quais podem ser utilizadas em máquinas Windows?
I. Conceitualmente, uma relação não é sensível à ordenação das tuplas.
II. Em uma tupla, o valor de cada atributo deve ser um valor atômico do domínio.
III. Uma transação pode envolver diversas operações no banco, razão pela qual não é considerada operação atômica para o banco.
É correto apenas o que se afirma em
Com relação aos modelos de referência OSI e TCP/IP são feitas as seguintes afirmações:
I – O TCP/IP possui quatro camadas e o OSI sete. Eles possuem em comum apenas a camada de Aplicação.
II – O TCP/IP só tem o modo de operação não orientado a conexões na camada de rede, mas aceita os modelos orientado e não orientado a conexões na camada de transporte.
III – As camadas de Rede e de Transporte do modelo de referência OSI são compatíveis com a comunicação orientada a conexões e com a comunicação não orientada a conexões.
É correto apenas o que se afirma em
Analise as seguintes afirmativas com relação a elementos de interconexão de redes:
I - Hub departamentais interligam estações de trabalho, enquanto Hub de backbone interligam Hub departamentais.
II - Repetidores operam na camada física do modelo de referência OSI. Eles regeneram os sinais digitais trafegados pela camada física, viabilizando aumentar a distância dos enlaces, porém introduzem atrasos.
III - Para se interconectar uma rede de dados por comutação de pacotes a uma rede por comutação de circuitos deve-se empregar um switch.
É correto apenas o que se afirma em
Um recurso disponível em muitos pontos de acesso e que é importante para aumentar a segurança de redes sem fio é a Filtragem de endereços MAC. Com relação a esse recurso são apresentadas as seguintes proposições:
I – Permite definir quais são os endereços MAC das máquinas autorizadas a se conectar a rede. Desta forma somente os computadores que possuem o endereço MAC da sua placa de rede cadastrado no roteador podem ter acesso à rede sem fio.
II – A ativação dos recursos de Filtragem por endereço MAC evita a técnica de ataque conhecida como Spoofing.
III – Para aumentar a segurança da rede sem fio, deve-se combinar a ativação da Filtragem de endereços MAC com a utilização da WEP, para que os endereços MAC dos equipamentos conectados a rede sejam transmitidos criptografados.
É correto apenas o que se afirma em
1 – Métodos baseados em contenção
2 – Métodos de acesso coordenado sem contenção
( ) ALOHA ( ) CSMA ( ) Polling ( ) Token
A sequência correta dos números da coluna da direita, de cima para baixo, é:
Sinalização de linha estabelece comunicação entre centrais nas linhas de junções, agindo durante toda a conexão. Esse tipo de sinalização envolve trocas de informações relacionadas com os estágios da conexão e supervisão da linha de junção.
Assinale a alternativa que contém apenas sinais de linha transmitidos no sentido do assinante chamador para o chamado.