Questões Militares Sobre redes de computadores

Foram encontradas 676 questões

Q266910 Redes de Computadores
É correto afirmar que o protocolo SCTP (Stream Control Transmission Protocol) é um protocolo:

Alternativas
Q251589 Redes de Computadores
Os cabos coaxiais são exemplos de linhas de transmissão

Alternativas
Q251517 Redes de Computadores
Sobre a segurança em redes de computadores assinale a opção correta.
Alternativas
Q251507 Redes de Computadores
Em relação a tolerância as falhas em comunicação digital. Assinale a opção correta.
Alternativas
Q251501 Redes de Computadores
No que se refere à comunicação digital, especificamente em relação à divisão em níveis teóricos, é correto afirmar que:
Alternativas
Q251491 Redes de Computadores
Sobre os protocolos da arquitetura TCP/ IP, assinale a opção correta.
Alternativas
Q251479 Redes de Computadores
A respeito da modulação de sinais digitais, assinale a opção correta.
Alternativas
Q207389 Redes de Computadores
Julgue os itens subsequentes, a respeito da prevenção e do
tratamento de incidentes em redes de computadores.

O ARP spoofing pode ser evitado com a utilização de firewalls pessoais.
Alternativas
Q207387 Redes de Computadores
Julgue os itens subsequentes, a respeito da prevenção e do
tratamento de incidentes em redes de computadores.

A detecção de frames ethernet com duplo tag de VLAN (padrão IEEE 802.1q) é indício de ataque oriundo de rede externa, inclusive da Internet, podendo ser filtrado no firewall.
Alternativas
Q207349 Redes de Computadores
Com relação ao protocolo RADIUS, aos protocolos TCP e IP, ao
sistema operacional Linux, a switches layer 3 e a servidores de
correio eletrônico, julgue os itens que se seguem.

As switches layer 3 têm capacidade de processar um maior número de pacotes por unidade de tempo que os roteadores.
Alternativas
Q207347 Redes de Computadores
Com relação ao protocolo RADIUS, aos protocolos TCP e IP, ao
sistema operacional Linux, a switches layer 3 e a servidores de
correio eletrônico, julgue os itens que se seguem.

No datagrama do IP (Internet protocol), o campo TTL (time to live) indica o número máximo de hops que esse datagrama poderá trafegar na rede.
Alternativas
Q207346 Redes de Computadores
Com relação ao protocolo RADIUS, aos protocolos TCP e IP, ao
sistema operacional Linux, a switches layer 3 e a servidores de
correio eletrônico, julgue os itens que se seguem.

Com o TCP (transmission control protocol), o estabelecimento de uma conexão entre dois hosts — A e B — ocorre por meio de um handshake de três segmentos: o host A envia para o host B o primeiro segmento com o flag SYN ativado, sinalizando um pedido de conexão; o host B responde ao host A com um segmento com os flags SYN e ACK ativados, sinalizando o reconhecimento do pedido de conexão; finalmente, o host A envia ao host B um terceiro segmento com os flags ACK e FIN ativados, sinalizando que a conexão está estabelecida.
Alternativas
Q207345 Redes de Computadores
Com relação ao protocolo RADIUS, aos protocolos TCP e IP, ao
sistema operacional Linux, a switches layer 3 e a servidores de
correio eletrônico, julgue os itens que se seguem.

O protocolo RADIUS (remote access dial-in user service) pode ser utilizado para autenticar usuários remotos que estejam acessando uma rede local por meio de um firewall e para prover confidencialidade às informações transmitidas nas sessões estabelecidas nesses acessos.
Alternativas
Q207344 Redes de Computadores
Com relação ao protocolo RADIUS, aos protocolos TCP e IP, ao
sistema operacional Linux, a switches layer 3 e a servidores de
correio eletrônico, julgue os itens que se seguem.

Para que os emails enviados de uma workstation para o servidor de email sejam criptografados, é suficiente estabelecer uma sessão SSH (secure shell) entre a workstation e o servidor de email e configurar a aplicação de email para enviar e receber emails através do túnel SSH estabelecido. Contudo, esse procedimento não garante que o servidor de email enviará os emails em formato criptografado para os respectivos destinatários.
Alternativas
Q207343 Redes de Computadores
A respeito de tecnologias ethernet, firewalls, VPNs e técnicas de
redundância RAID, julgue os itens a seguir.

Os firewalls com filtragem por inspeção de estado apresentam, em relação aos que utilizam filtragem de pacotes por endereço, as vantagens de permitir a implantação de regras de filtragem mais sofisticadas e apresentar arquitetura mais simples e mais robusta.
Alternativas
Q207342 Redes de Computadores
A respeito de tecnologias ethernet, firewalls, VPNs e técnicas de
redundância RAID, julgue os itens a seguir.

O cabeçalho de um frame ethernet contém os endereços IP da origem e do destino, bem como o número de bytes ou o tipo de dados contido no frame.
Alternativas
Q207341 Redes de Computadores
A respeito de tecnologias ethernet, firewalls, VPNs e técnicas de
redundância RAID, julgue os itens a seguir.

(redundant array of inexpensive disks 5) inclui o armazenamento, em disco extra, apenas dos bits de paridade referentes à informação distribuída nos discos de dados. Desse modo, se um dos discos de dados falhar, o conteúdo dos demais discos e o conteúdo do disco de paridade possibilitam a recuperação do conteúdo do disco que falhou.
Alternativas
Q207340 Redes de Computadores
A respeito de tecnologias ethernet, firewalls, VPNs e técnicas de
redundância RAID, julgue os itens a seguir.

Em uma VPN (virtual private network) que utilize a técnica de tunelamento, os conteúdos dos pacotes que trafegam pela Internet são criptografados, ao passo que, para permitir o roteamento eficiente dos pacotes, os seus endereços de origem e de destino permanecem não criptografados.
Alternativas
Q669046 Redes de Computadores
Qual é o protocolo que descobre o endereço de hardware (MAC) associado a um determinado IP?
Alternativas
Q669043 Redes de Computadores
É incorreto afirmar a respeito do patch panel
Alternativas
Respostas
541: B
542: B
543: E
544: C
545: B
546: D
547: A
548: E
549: E
550: C
551: C
552: E
553: E
554: C
555: E
556: E
557: E
558: E
559: B
560: D