Questões Militares Sobre redes de computadores

Foram encontradas 676 questões

Ano: 2013 Banca: Aeronáutica Órgão: CIAAR Prova: CIAAR - 2013 - CIAAR - Primeiro Tenente |
Q363298 Redes de Computadores
Associe as duas colunas, relacionando os protocolos de rede às respectivas camadas, utilizando como base o Modelo TCP/IP e, em seguida, assinale a alternativa que apresenta a sequência correta. (Alguns números poderão ser usados mais de uma vez.)

imagem-002.jpg
Alternativas
Q702897 Redes de Computadores

Um roteador da Internet possui a seguinte tabela de roteamento:

Imagem associada para resolução da questão

Nesse caso, os pacotes com os endereços destino 128.119.121.63 serão encaminhados para qual porta de interface de saída?

Alternativas
Q702889 Redes de Computadores
Dentre as opções abaixo, qual comando poderá ser utilizado para examinar o conteúdo da tabela de roteamento do protocolo IPv4 em uma estação de trabalho com o sistema operacional Windows 7?
Alternativas
Q702872 Redes de Computadores
Considere um usuário desejando acessar, por uma determinada URL, um sítio hospedado em um servidor que está localizado na Internet. O endereço IP do servidor é, inicialmente, desconhecido. De acordo com o Modelo Internet, os protocolos das camadas de transporte e aplicação necessários a esse cenário são:
Alternativas
Q702870 Redes de Computadores
São camadas do modelo de referência OSI/ ISO processadas pelo equipamento roteador:
Alternativas
Q702861 Redes de Computadores
De acordo com os padrões de rede sem fio, qual protocolo utiliza frequência de 5,8 GHz e taxa de transmissão até 54 Mbps?
Alternativas
Q702859 Redes de Computadores
Um homem tem um ponto de acesso sem fio em sua casa e o conectou a um modem de um provedor de serviço de banda de larga. Um único número IP público foi atribuído dinamicamente ao seu ponto de acesso sem fio pelo seu provedor de serviço. Ele tem três computadores conectados a esse ponto de acesso sem fio. Qual protocolo deve ser utilizado para permitir que seja criada uma rede local privada a esses equipamentos e que seja possível acessar todos os serviços disponíveis na Internet?
Alternativas
Q702858 Redes de Computadores

Coloque F (falso) ou V (verdadeiro) nas afirmativas abaixo, com relação às técnicas de comutação de circuitos e comutação de pacotes, e assinale, a seguir, a opção correta.


( ) Na comutação de circuitos, antes do envio dos dados, é necessário estabelecer uma conexão.

( ) Na comutação de pacotes, os dados da conexão seguem o mesmo caminho e os recursos são reservados durante a comunicação.

( ) Na comutação de circuitos, os elementos intermediários precisam armazenar e reencaminhar pacotes em cada salto até o destino.

( ) Na comutação de pacotes, cada fluxo de dados fim a fim é dividido em pacotes, e a cada pacote é adicionado um cabeçalho que contém, entre outras informações, o endereço do destino.

( ) Na comutação de circuitos, não há risco de congestionamento, uma vez estabelecida a conexão. Por outro lado, na comutação de pacotes, existe a possibilidade de congestionamento.

Alternativas
Q702856 Redes de Computadores
Assinale a opção que NÃO apresenta um dos protocolos de segurança adotados em ambiente de redes sem fio.
Alternativas
Q702853 Redes de Computadores
Considere que, em relação às características do protocolo TCP/ IP, um hospedeiro A está enviando para um hospedeiro B um arquivo grande (64Mbytes) por meio de uma conexão TCP. Se o número de sequência para um determinado segmento transmitido nessa conexão for 1024, é correto afirmar que o hospedeiro B, em caso de confirmação do recebimento do segmento, deverá enviar o número de confirmação igual a
Alternativas
Q702850 Redes de Computadores

De acordo com os padrões existentes de equipamentos de segurança de redes de computadores, correlacione as soluções às suas respectivas características, e assinale a opção correta.


SOLUÇÕES

I - VPN (Virtual Private Network)

II - Firewall

III- Firewall pessoal

IV - IDS (Intrusion Detection System)

V - SSL (SecureSockets Layer)

VI - Antivírus

VII- Antimalware


CARACTERÍSTICAS

( ) Protocolo que, por meio de criptografia, fornece confidencialidade e integridade nas comunicações entre um cliente e um servidor, podendo também ser usado para prover autenticação.

( ) Rede que utiliza criptografia e outros mecanismos de segurança para garantir que somente usuários autorizados possam ter acesso à rede privada e que nenhum dado será interceptado enquanto estiver passando pela rede pública.

( ) Programa, ou um conjunto de programas, cuja função é detectar atividades maliciosas ou anômalas.

( ) Dispositivo de segurança usado para dividir e controlar o acesso entre redes de computadores.

Alternativas
Q702849 Redes de Computadores
O administrador da rede de uma Organização Militar (OM) suspeita que um determinado usuário está ocupando uma quantidade enorme de espaço em disco com arquivos de imagens. De acordo com as permissões definidas, o único lugar em que o usuário pode salvar esses arquivos é em seu diretório home. Dentre as opções abaixo, qual ferramenta o administrador deve utilizar para ver quanto espaço em disco o usuário está usando em seu diretório home?
Alternativas
Q641566 Redes de Computadores
Assinale a opção correta em relação à segurança de LAN sem fio.
Alternativas
Q641556 Redes de Computadores
Dado o endereço IP 192.168.20.0/20, assinale a opção correta em relação ao endereçamento TCP/IP.
Alternativas
Q641551 Redes de Computadores
Assinale a opção correta em relação à Telefonia IP (VoIP).
Alternativas
Q641548 Redes de Computadores
Dado o endereço IP 10.200.244.0 com máscara 255.255.255.192, assinale a opção que contém a quantidade correta de bits necessários para identificar a parte referente ao host da rede.
Alternativas
Q641546 Redes de Computadores
Quanto aos mecanismos de segurança em redes de computadores, os métodos de criptografia que utilizam a mesma chave para codificação e decodificação são classificados como:
Alternativas
Q641525 Redes de Computadores
Assinale a opção correta em relação a Virtual Private NetWork (VPN).
Alternativas
Q641523 Redes de Computadores
Assinale a opção correta em relação às camadas do modelo ISO/OSI.
Alternativas
Q521811 Redes de Computadores
O UDP é um protocolo usado pelo seguinte protocolo da camada de aplicação:
Alternativas
Respostas
461: A
462: A
463: B
464: A
465: A
466: A
467: E
468: E
469: E
470: E
471: C
472: D
473: B
474: D
475: A
476: B
477: A
478: E
479: C
480: D