Questões Militares Sobre redes de computadores

Foram encontradas 683 questões

Q521755 Redes de Computadores
A tecnologia RFID (Radio Frequency IDentification) usa 128-bit para identificar o dispositivo. Sendo assim, a quantidade total de dispositivos RFID identificáveis é
Alternativas
Q520777 Redes de Computadores
Segundo Comer (2007), assinale a opção que apresenta o significado de "JITTER da rede", medida que representa um importante aspecto relativo ao comportamento de uma rede de computadores.
Alternativas
Q520762 Redes de Computadores
Segundo  Comer  (2007), os  cientistas  da  computação  investigaram  a  relação  entre  o  atraso  e  o  congestionamento  no  que concerne  ao estudo  do  comportamento  de  redes  de  computadores e, descobriram  que, em  muitos  casos, o  atraso  esperado  pode ser  estimado  a  partir  da porcentagem  da  capacidade  da  rede que  está  sendo  utilizada.  Desta  forma, se  Do  representa  o atraso  quando  a  rede  está  ociosa, e  U  é  um  valor  entre 0  (zero)  e  1  (um)  que  denota  a  utilização  atual  da  rede, o atraso  efetivo  D  é  dado  pela  fórmula: D=Do  / (1-U).  Se  U  se aproxima  de  1, o  que  acontece  com  o  atraso?
Alternativas
Q520756 Redes de Computadores
Correlacione os tipos de RAID (Redundant Array of Independent Disks) e marque a opção que apresenta a sequência correta.
I - RAID 0 II - RAID 1 III - RAID 3 IV - RAID 5 V - RAID 6
( ) Dados divididos pelos vários discos e é usado um disco adicional para armazenar os dados de paridade. ( ) Distribuição uniforme dos bits de paridade em todos os discos. ( ) Implementação da redundância, realizada por meio da duplicação, triplicação ou mais de um determinado volume de dados por vários discos. ( ) Fragmentação ou fracionamento do arquivo em várias partes e cada uma armazenada em um disco diferente.
Alternativas
Q520752 Redes de Computadores
Com relação ao estudo de redes de computadores, assinale a opção que NÄO apresenta, do ponto de vista de um programa aplicativo, uma característica do serviço oferecido pelo TCP.
Alternativas
Q520571 Redes de Computadores

Considerando o assunto rede de computadores, analise as afirmativas abaixo,


I - Local Area Networks (LAN) sem fio, padrão 802.11b da IEEE, também conhecido como Wi-FI, usam Carrier Sense Multíple Acess With Collision Avoidance (CSMA/CA), que antes de transmitir um quadro de dados, um remetente transmite uma pequena mensagem de controle à qual o receptor responde.

II - Uma rede usa uma topologia de estrela se todos os computadores são organizados de forma que um cabo conecta o primeiro computador a um segundo, outro cabo conecta a um terceiro, e assim por diante, até que um cabo conecte o computador final de volta ao primeiro.

III- Uma rede que usa topologia de barramento consiste em um único cabo longo ao qual computadores se acoplam. Qualquer computador acoplado a um barramento pode enviar um sinal através do cabo, e todos os computadores receberão esse sinal.

IV - Uma tecnologia de rede que usa anéis de rotação contrária é chamada de autocura (self healing) porque o hardware pode detectar uma falha catastrófica e se recuperar automaticamente.

V - Uma topologia em anel torna mais fácil aos computadores coordenarem o acesso e detectarem se a rede está operando corretamente. Porém, uma rede inteira em anel é desativada se um dos cabos é cortado.


Assinale a opção correta.

Alternativas
Q520556 Redes de Computadores
Com relação à rede de computadores, é correto afirmar que:
Alternativas
Q520555 Redes de Computadores
Com relação ao assunto rede de computadores, assinale a opção INCORRETA:
Alternativas
Q520548 Redes de Computadores
Com relação à rede de computadores, assinale a opção INCORRETA.
Alternativas
Q520540 Redes de Computadores
o endereço IP representado em notação decimal pontilhada como: 128.211.0.0, pertence a que classe?
Alternativas
Q520537 Redes de Computadores
Em relação ao roteamento em redes ad hoc, assinale a opção correta.
Alternativas
Q520527 Redes de Computadores
Em relação ao sistema de transmissão de mensagens, os processos que querem se comunicar precisam de uma forma de se referenciar um ao outro, eles podem usar a comunicação direta ou indireta. Assinale a opção correta em relação às propriedades necessárias para estabelecer um link de comunicação direta.
Alternativas
Q520521 Redes de Computadores
Em relação à arquitetura do Bluetooth, assinale a opção correta.
Alternativas
Q520503 Redes de Computadores
Em relação à rede de datagramas, assinale a opção correta.
Alternativas
Q520493 Redes de Computadores
Assinale a opção que completa corretamente as lacunas da sentença abaixo.
0 esquema de endereçamento IP original divide os endereçamentos de hosts em três classes primárias A, B ou C. Em relação à classe B, ê correto afirmar que possui ______ bits no prefixo, número máximo de redes igual a _____ , bits no sufixo e o número máximo de hosts por rede igual a .
Alternativas
Q520329 Redes de Computadores
Em relação aos firewalls que utilizam roteadores de filtragem de pacotes IP, analise as proposições abaixo e, em seguida, assinale a alternativa correta.



I. Como estes firewalls examinam dados da camada superior, eles podem impedir ataques que empregam vulnerabilidade ou funções de aplicações específicas.


II. Ataques de roteamento da origem ocorrem quando a estação origem especifica a rota que um pacote deverá seguir na Internet na tentativa de evitar as medidas de segurança que não analisam as informações do roteamento da origem.


III. A contramedida contra um ataque de falsificação de endereço IP é descartar pacotes com um endereço de origem interno se o pacote chegar por uma interface externa.


IV A política de descarte padrão de pacotes aumenta a facilidade de uso para os usuários finais.


V. A contramedida contra ataques de fragmento pequeno é impor a regra de que o primeiro fragmento de um pacote deverá conter uma quantidade mínima pré-definida do cabeçalho de transporte.

Alternativas
Q520181 Redes de Computadores
As redes sem fio, presentes em aeroportos, instituições, e residências, são uma importante tecnologia de rede de acesso à internet. Em relação às redes sem fio, é correto afirmar que:
Alternativas
Q520177 Redes de Computadores
Qual protocolo constrói uma conexão segura entre dois soquetes?
Alternativas
Q520176 Redes de Computadores
Qual protocolo da camada de aplicação é utilizado na transferência de mensagens de servidores de correio remetentes para servidores de correio destinatários?
Alternativas
Q520167 Redes de Computadores
Qual é o mecanismo de segurança usado para proteger redes Wi-Fi?
Alternativas
Respostas
541: D
542: C
543: A
544: C
545: E
546: B
547: D
548: E
549: B
550: B
551: D
552: C
553: A
554: B
555: C
556: E
557: E
558: D
559: C
560: B