Questões Militares Sobre redes de computadores

Foram encontradas 683 questões

Q566378 Redes de Computadores
Indique a opção que completa correta e respectivamente as lacunas da assertiva a seguir: “As redes Ethernet podem usar basicamente dois tipos de topologia: em _________________, onde todos os micros são ligados fisicamente a um mesmo cabo, e em _____________ onde todos os micros são ligados a um mesmo cabo através de um dispositivo concentrador.”
Alternativas
Q566375 Redes de Computadores
Com relação às características da fibra ótica, marque V (verdadeiro) ou F (falso) e assinale a alternativa que apresenta a seqüência correta. ( ) Transmite informações através de sinais elétricos. ( ) É totalmente imune a ruídos. ( ) O sinal transmitido sofre mais do efeito da atenuação. ( ) É mais barata que o par trançado sem blindagem.
Alternativas
Q566367 Redes de Computadores
Assinale a alternativa que corresponde ao preenchimento correto da lacuna: O ___________ é o protocolo que entrega sua correspondência, sendo uma mensagem por vez.
Alternativas
Q566356 Redes de Computadores
O padrão IEEE 802.11 foi criado para qual tipo de transmissão?
Alternativas
Q566355 Redes de Computadores
Qual comando é utilizado para verificar se um host está conectado na rede?
Alternativas
Q566352 Redes de Computadores
Qual conector é o usado pelo padrão de cabo 10BaseT?
Alternativas
Q566349 Redes de Computadores
Marque V(verdadeiro) ou F(falso) para as afirmativas abaixo sobre LDAP, a seguir, assinale a alternativa que apresenta a seqüência correta. ( ) É uma alternativa de gerenciamento de usuários: nomes de login, senhas, hosts. ( ) É um protocolo que fornece acesso a serviços de diretório administrativo genérico. ( ) Serve como um servidor de agendamento.
Alternativas
Q566341 Redes de Computadores
Qual tipo de transmissão de dados é bidirecional, porém, não transmite e recebe dados ao mesmo tempo?
Alternativas
Q566340 Redes de Computadores
A definição: “São pontes que operam na camada de Rede do modelo OSI" é aplicada a que termo?
Alternativas
Q566335 Redes de Computadores
Assinale a alternativa que completa correta e respectivamente as lacunas da assertiva: O protocolo ______ é um protocolo de transporte não orientado à conexão, isto é, ao contrário do ______, ele não verifica se o pacote de dados chegou ou não ao seu destino"
Alternativas
Q529888 Redes de Computadores
Como defesa, as empresas precisam implementar produtos de controle de acesso à rede (NAC = Network Access Control). A tecnologia NAC ajuda empresas a bloquearem o acesso de criminosos às suas redes. As medidas de segurança de rede envolvem três tipos de defesas, organizadas em camadas. A primeira camada é a
Alternativas
Q529887 Redes de Computadores
“Parte do padrão 802.11, originalmente chamado 802.11i, prescreve um protocolo de segurança do nível de enlace de dados para impedir que um nó sem fios leia ou interfira nas mensagens enviadas entre outro par de nós sem fios.” Trata-se do protocolo
Alternativas
Q529881 Redes de Computadores
“A camada de transporte é responsável pelos processos fim-a-fim no modelo de arquitetura de camadas TCP/IP. Dois protocolos se destacam nesta camada e são muito conhecidos, pois diversas aplicações os utilizam em conjunto com o respectivo protocolo da camada de aplicação.” Trata-se dos protocolos
Alternativas
Q529880 Redes de Computadores
O Modelo de camadas de rede OSI (Open Systems Interconnection – interconexão de sistemas abertos) se baseia em uma proposta desenvolvida pela ISO. Este modelo tem sete camadas. Qual é a camada que tem como tarefa principal transformar um canal de transmissão normal em uma linha que pareça livre de erros de transmissão?
Alternativas
Q529712 Redes de Computadores
A distância máxima prevista e o cabo usado no padrão Ethernet para o padrão 1000BaseCX são
Alternativas
Q521811 Redes de Computadores
O UDP é um protocolo usado pelo seguinte protocolo da camada de aplicação:
Alternativas
Q521768 Redes de Computadores
Uma transferência de arquivo via FTP requer a criação dos seguintes processos no servidor e no cliente:
Alternativas
Q521763 Redes de Computadores
As técnicas que tornam possível construir uma VPN são:
Alternativas
Q521761 Redes de Computadores
O padrão MIB (Management Information Base) especifica os tipos de dados que um dispositivo na rede precisa manter para que suas informações sejam acessadas via o protocolo
Alternativas
Q521759 Redes de Computadores
Considerando que o modelo de Voz sobre IP permite estabelecimento de sessões de duas partes (ponto a ponto),de varias partes ( teleconferência) e multidifusão (broadcast), os tipos possíveis de sessão permitidos pelo protocolo SIP (Session Initiation Protocol) são:
Alternativas
Respostas
521: C
522: B
523: A
524: A
525: C
526: C
527: A
528: C
529: A
530: B
531: D
532: C
533: C
534: D
535: A
536: D
537: D
538: A
539: E
540: C