Questões Militares Sobre redes de computadores
Foram encontradas 683 questões
Analise as afirmativas sobre redes sem fio, usando o padrão IEEE 802.11i, colocando entre parênteses a letra “V”, quando se tratar de afirmativa verdadeira, e a letra “F” quando se tratar de afirmativa falsa. A seguir, assinale a alternativa que apresenta a sequência correta.
( ) O padrão IEEE 802.11i fornece autenticação, integridade de mensagem, e confidencialidade, ao padrão 802.11 na camada de enlace.
( ) Por questões de compatibilidade, o padrão IEEE 802.11i inclui definições de algoritmos de segurança de segunda geração.
( ) O modo de autenticação mais forte do padrão IEEE 802.11i é baseado na estrutura do padrão IEEE 802.1Q para controlar o acesso a uma LAN.
( ) O protocolo usado para autenticação do Access Point é o EAP (Extensible Authetication Protocol).
Sobre o protocolo RIP (Routing Information Protocol) usado para roteamento na Internet:
I. uma das vantagens do RIP é a convergência rápida.
II. o algoritmo de roteamento do RIP detecta explicitamente loops de encaminhamento.
III. para evitar oscilação entre caminhos de custo igual, o RIP especifica que rotas existentes devem ser mantidas até que uma nova rota tenha custo estritamente inferior.
IV. o RIP usa uma métrica de contagem de saltos para medir distâncias.
Após a analise das afirmativas acima, assinale a alternativa correta:
Analise as afirmativas sobre a ruídos em comunicação de dados, colocando entre parênteses a letra “V”, quando se tratar de afirmativa verdadeira, e a letra “F” quando se tratar de afirmativa falsa. A seguir, assinale a alternativa que apresenta a sequência correta.
( ) O nível de ruído em uma transmissão é medido como uma relação entre a potência do sinal e a potência do ruído.
( ) O nível de ruído em uma transmissão é medido em decibéis.
( ) O ruído de intermodulação é consequência da proximidade física entre cabos e antenas.
( ) A taxa de erro de um canal não é influenciada pelo tempo de duração do ruído.
( ) Ruídos térmicos são tratáveis e podem ser minimizados para não prejudicar a transmissão.
Um computador usando um modem conectado a uma linha telefônica comum está acessando uma página HTML em um servidor na Internet. Considerando que essa comunicação pode ser modelada por um Modelo de Camadas, associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta.
PROTOCOLO
1. IP
2. TCP
3. V.92
4. PPP
5. HTTP
CAMADA
( ) Transporte
( ) Física
( ) Rede
( ) Enlace
( ) Aplicação
Os cabos de fibra ótica são utilizados para transmissão de dados em alta velocidade e longa distância. Para isso, a transmissão é feita utilizando-se uma fonte de luz que, convencionalmente, indica que um pulso de luz corresponde a um bit 1 e a ausência de luz corresponde ao bit 0. Conectando-se uma fonte de luz em um lado da fibra e um detector na outra ponta é criado o sistema de transmissão de dados. Esta fonte de luz, utilizada para a sinalização, pode ser composta de diodos emissores de luz (LED) ou lasers semicondutores.
Acerca das propriedades de cada uma das fontes de luz, é correto afirmar que
Avalie as afirmativas referentes a dispositivos de rede de dados.
I – Hubs são dispositivos que trabalham na camada física. Os Hubs não examinam os endereços da camada de enlace. Os quadros que chegam à sua interface são enviados a outras interfaces.
II – Switches são dispositivos que trabalham na camada de física. Porém, quando um quadro chega ao switch, o endereço de destino é extraído e examinado a fim de determinar para onde ele deve ser enviado.
III – Roteadores são dispositivos que trabalham na camada de rede. Os pacotes que chegam para o roteador são analisados e enviados para o software de roteamento, que utiliza o cabeçalho para escolher para qual interface de saída ele será enviado.
Está correto apenas o que se afirma em
O modelo de referência ISO Open Systems Interconnection (OSI) foi proposto como uma das primeiras iniciativas de padronização internacional dos protocolos usados nas várias camadas de rede. O modelo OSI possui 7 camadas, conforme ilustradas a seguir.
TANEMBAUM, Andrews S. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011
O modelo TCP/IP, assim como o modelo OSI, se baseia em uma pilha de protocolos e também é dividido em camadas. Algumas camadas presentes no modelo OSI estão presentes no modelo TCP/IP. Outras camadas foram suprimidas ou incorporadas em outras funcionalidades.
Qual das camadas abaixo está presente em ambos os modelos?
A figura a seguir ilustra o cabeçalho de um importante protocolo de redes, que foi projetado para oferecer um fluxo de bytes fim a fim confiável mesmo se utilizado em uma rede não confiável.
Fonte: TANEMBAUM, Andrews S. Redes de Computadores. São Paulo: Pearson, 2011
O cabeçalho ilustrado na figura pertence ao protocolo
A popularização da internet trouxe consigo soluções que facilitaram o acesso aos dados dessa rede mundial. Uma delas consiste na indexação de websites através de um conjunto de caracteres de fácil assimilação. Exemplo: ‘‘http://www.teste.com.br’’.
Esse tipo de endereçamento corresponde a qual camada do modelo Open Systems Interconnection (OSI)?
O banco de dados de um servidor Sistemas de Nomes de Domínio (DNS) possui vários tipos de registros.
O tipo de registro que identifica o nome do host preparado para aceitar mensagens de correio eletrônico é
Avalie as afirmações sobre as características do pacote de segurança Transport Layer Security (TLS).
I. Sua implementação conjunta com o Security Socket Layer (SSL) resultou no que é conhecido como SSL/TLS.
II. Foi criado a partir de uma necessidade de padronizar o SSL.
III. Inclui, em suas versões mais novas, cifras mais fortes, incluindo o Advanced Encryption Standard (AES).
IV. Apesar de surgir como uma alternativa, o TLS ainda é menos seguro que o SSL.
Está correto apenas o que se afirma em
O gerente de Tecnologia da Informação (TI) de uma empresa precisa limitar todo o tráfego de entrada para a rede interna com um firewall. Porém, ele necessita liberar o Hypertext Transfer Protocol (HTTP) sobre Security Socket Layer (SSL) para site interno.
Levando em consideração que o endereço IP do servidor web é 171.10.10.2, pertencente a uma rede de classe C, e que ele utiliza a porta padrão TCP/IP, deve-se elaborar a regra da seguinte forma: liberar todo o tráfego de entrada
Avalie as afirmações sobre algumas caracterísiticas em relação ao protocolo Internet Protocol Security (IPSEC).
I. Apesar de estar na camada de rede, ele é orientado a conexões.
II. Pode ser usado no modo transporte e no modo tunelamento.
III. Possibilita a proteção de todo o tráfego entre um par de hosts.
IV. Os seus serviços se baseiam na criptografia por chave assimétrica.
Está correto apenas o que se afirma em
A equipe de infraestrutura de Tecnologia da Informação (TI) de uma empresa precisa configurar o roteamento do tráfego de uma rede para a outra usando os recursos oferecidos por uma das camadas do modelo de referência Transmition Control Protocol / Internet Protocol (TCP/IP).
Esse tipo de configuração é possível somente na camada