Questões Militares Sobre redes de computadores

Foram encontradas 683 questões

Q874210 Redes de Computadores
Considere um usuário navegando na internet conectado a um proxy. Suponha que o site visitado por esse usuário salve uma lista de todos os IPs das máquinas que o acessaram. Com relação a esse usuário, qual IP ficou gravado na lista do site?
Alternativas
Q874204 Redes de Computadores
A máscara de rede 255.255.255.248 suporta quantos IPs endereçáveis?
Alternativas
Q865328 Redes de Computadores
Marque a opção que indica corretamente três técnicas de varredura de portas que podem ser usadas em uma rede TCP/IP.
Alternativas
Q865326 Redes de Computadores

 Analise as afirmativas sobre redes sem fio, usando o padrão IEEE 802.11i, colocando entre parênteses a letra “V”, quando se tratar de afirmativa verdadeira, e a letra “F” quando se tratar de afirmativa falsa. A seguir, assinale a alternativa que apresenta a sequência correta.


( ) O padrão IEEE 802.11i fornece autenticação, integridade de mensagem, e confidencialidade, ao padrão 802.11 na camada de enlace.

( ) Por questões de compatibilidade, o padrão IEEE 802.11i inclui definições de algoritmos de segurança de segunda geração.

( ) O modo de autenticação mais forte do padrão IEEE 802.11i é baseado na estrutura do padrão IEEE 802.1Q para controlar o acesso a uma LAN.

( ) O protocolo usado para autenticação do Access Point é o EAP (Extensible Authetication Protocol). 

Alternativas
Q865325 Redes de Computadores

Sobre o protocolo RIP (Routing Information Protocol) usado para roteamento na Internet:


I. uma das vantagens do RIP é a convergência rápida.

II. o algoritmo de roteamento do RIP detecta explicitamente loops de encaminhamento.

III. para evitar oscilação entre caminhos de custo igual, o RIP especifica que rotas existentes devem ser mantidas até que uma nova rota tenha custo estritamente inferior.

IV. o RIP usa uma métrica de contagem de saltos para medir distâncias.


Após a analise das afirmativas acima, assinale a alternativa correta:

Alternativas
Q865323 Redes de Computadores

Analise as afirmativas sobre a ruídos em comunicação de dados, colocando entre parênteses a letra “V”, quando se tratar de afirmativa verdadeira, e a letra “F” quando se tratar de afirmativa falsa. A seguir, assinale a alternativa que apresenta a sequência correta.


( ) O nível de ruído em uma transmissão é medido como uma relação entre a potência do sinal e a potência do ruído.

( ) O nível de ruído em uma transmissão é medido em decibéis.

( ) O ruído de intermodulação é consequência da proximidade física entre cabos e antenas.

( ) A taxa de erro de um canal não é influenciada pelo tempo de duração do ruído.

( ) Ruídos térmicos são tratáveis e podem ser minimizados para não prejudicar a transmissão.

Alternativas
Q865322 Redes de Computadores

Um computador usando um modem conectado a uma linha telefônica comum está acessando uma página HTML em um servidor na Internet. Considerando que essa comunicação pode ser modelada por um Modelo de Camadas, associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta.


PROTOCOLO

1. IP

2. TCP

3. V.92

4. PPP

5. HTTP


CAMADA

( ) Transporte

( ) Física

( ) Rede

( ) Enlace

( ) Aplicação

Alternativas
Q831065 Redes de Computadores
Segundo Tanenbaum e Wetherall(2011), o Internet Protocol (IP) é o protocolo da camada de rede projetado para interligar redes. Cada host e roteador na Internet tem um endereço IP que pode ser usado nos campos Endereço de Origem e Endereço de Destino dos pacotes IP. Com relação aos endereços IP especiais e suas respectivas representações, assinale a opção correta. 
Alternativas
Q821548 Redes de Computadores

Os cabos de fibra ótica são utilizados para transmissão de dados em alta velocidade e longa distância. Para isso, a transmissão é feita utilizando-se uma fonte de luz que, convencionalmente, indica que um pulso de luz corresponde a um bit 1 e a ausência de luz corresponde ao bit 0. Conectando-se uma fonte de luz em um lado da fibra e um detector na outra ponta é criado o sistema de transmissão de dados. Esta fonte de luz, utilizada para a sinalização, pode ser composta de diodos emissores de luz (LED) ou lasers semicondutores.

Acerca das propriedades de cada uma das fontes de luz, é correto afirmar que

Alternativas
Q821546 Redes de Computadores

Avalie as afirmativas referentes a dispositivos de rede de dados.

I – Hubs são dispositivos que trabalham na camada física. Os Hubs não examinam os endereços da camada de enlace. Os quadros que chegam à sua interface são enviados a outras interfaces.

II – Switches são dispositivos que trabalham na camada de física. Porém, quando um quadro chega ao switch, o endereço de destino é extraído e examinado a fim de determinar para onde ele deve ser enviado.

III – Roteadores são dispositivos que trabalham na camada de rede. Os pacotes que chegam para o roteador são analisados e enviados para o software de roteamento, que utiliza o cabeçalho para escolher para qual interface de saída ele será enviado.

Está correto apenas o que se afirma em

Alternativas
Q821545 Redes de Computadores

O modelo de referência ISO Open Systems Interconnection (OSI) foi proposto como uma das primeiras iniciativas de padronização internacional dos protocolos usados nas várias camadas de rede. O modelo OSI possui 7 camadas, conforme ilustradas a seguir.

Imagem associada para resolução da questão

TANEMBAUM, Andrews S. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011


O modelo TCP/IP, assim como o modelo OSI, se baseia em uma pilha de protocolos e também é dividido em camadas. Algumas camadas presentes no modelo OSI estão presentes no modelo TCP/IP. Outras camadas foram suprimidas ou incorporadas em outras funcionalidades.

Qual das camadas abaixo está presente em ambos os modelos?

Alternativas
Q821544 Redes de Computadores

 A figura a seguir ilustra o cabeçalho de um importante protocolo de redes, que foi projetado para oferecer um fluxo de bytes fim a fim confiável mesmo se utilizado em uma rede não confiável.

               Imagem associada para resolução da questão

Fonte: TANEMBAUM, Andrews S. Redes de Computadores. São Paulo: Pearson, 2011


O cabeçalho ilustrado na figura pertence ao protocolo

Alternativas
Q821354 Redes de Computadores

A popularização da internet trouxe consigo soluções que facilitaram o acesso aos dados dessa rede mundial. Uma delas consiste na indexação de websites através de um conjunto de caracteres de fácil assimilação. Exemplo: ‘‘http://www.teste.com.br’’.

Esse tipo de endereçamento corresponde a qual camada do modelo Open Systems Interconnection (OSI)?

Alternativas
Q821190 Redes de Computadores

O banco de dados de um servidor Sistemas de Nomes de Domínio (DNS) possui vários tipos de registros.

O tipo de registro que identifica o nome do host preparado para aceitar mensagens de correio eletrônico é

Alternativas
Q821189 Redes de Computadores

Avalie as afirmações sobre as características do pacote de segurança Transport Layer Security (TLS).

I. Sua implementação conjunta com o Security Socket Layer (SSL) resultou no que é conhecido como SSL/TLS.

II. Foi criado a partir de uma necessidade de padronizar o SSL.

III. Inclui, em suas versões mais novas, cifras mais fortes, incluindo o Advanced Encryption Standard (AES).

IV. Apesar de surgir como uma alternativa, o TLS ainda é menos seguro que o SSL.

Está correto apenas o que se afirma em

Alternativas
Q821187 Redes de Computadores

O gerente de Tecnologia da Informação (TI) de uma empresa precisa limitar todo o tráfego de entrada para a rede interna com um firewall. Porém, ele necessita liberar o Hypertext Transfer Protocol (HTTP) sobre Security Socket Layer (SSL) para site interno.

Levando em consideração que o endereço IP do servidor web é 171.10.10.2, pertencente a uma rede de classe C, e que ele utiliza a porta padrão TCP/IP, deve-se elaborar a regra da seguinte forma: liberar todo o tráfego de entrada

Alternativas
Q821173 Redes de Computadores

Avalie as afirmações sobre algumas caracterísiticas em relação ao protocolo Internet Protocol Security (IPSEC).

I. Apesar de estar na camada de rede, ele é orientado a conexões.

II. Pode ser usado no modo transporte e no modo tunelamento.

III. Possibilita a proteção de todo o tráfego entre um par de hosts.

IV. Os seus serviços se baseiam na criptografia por chave assimétrica.

Está correto apenas o que se afirma em

Alternativas
Q821171 Redes de Computadores
Dos protocolos presentes nas camadas do modelo de referência Transmition Control Protocol / Internet Protocol (TCP/IP), qual pode ser usado na transmissão de voz ou vídeos sem ser orientado a conexões?
Alternativas
Q821170 Redes de Computadores

A equipe de infraestrutura de Tecnologia da Informação (TI) de uma empresa precisa configurar o roteamento do tráfego de uma rede para a outra usando os recursos oferecidos por uma das camadas do modelo de referência Transmition Control Protocol / Internet Protocol (TCP/IP).

Esse tipo de configuração é possível somente na camada

Alternativas
Q814667 Redes de Computadores
Assinale a opção que corresponde às características abaixo. “Está diretamente ligado às propriedades cinéticas da matéria e, sempre aparecerá, ainda que seja forçada sua atenuação. Nos casos em que se trata de comunicações de longo alcance, ou quando o emissor é de pouca potência, adquire importância preponderante.”
Alternativas
Respostas
241: B
242: C
243: B
244: C
245: D
246: B
247: A
248: C
249: D
250: C
251: C
252: B
253: C
254: A
255: A
256: D
257: A
258: B
259: B
260: A