Questões Militares Sobre redes de computadores
Foram encontradas 683 questões
I - RAID 0 II - RAID 1 III - RAID 3 IV - RAID 5 V - RAID 6
( ) Dados divididos pelos vários discos e é usado um disco adicional para armazenar os dados de paridade. ( ) Distribuição uniforme dos bits de paridade em todos os discos. ( ) Implementação da redundância, realizada por meio da duplicação, triplicação ou mais de um determinado volume de dados por vários discos. ( ) Fragmentação ou fracionamento do arquivo em várias partes e cada uma armazenada em um disco diferente.
Considerando o assunto rede de computadores, analise as afirmativas abaixo,
I - Local Area Networks (LAN) sem fio, padrão 802.11b da IEEE, também conhecido como Wi-FI, usam Carrier Sense Multíple Acess With Collision Avoidance (CSMA/CA), que antes de transmitir um quadro de dados, um remetente transmite uma pequena mensagem de controle à qual o receptor responde.
II - Uma rede usa uma topologia de estrela se todos os computadores são organizados de forma que um cabo conecta o primeiro computador a um segundo, outro cabo conecta a um terceiro, e assim por diante, até que um cabo conecte o computador final de volta ao primeiro.
III- Uma rede que usa topologia de barramento consiste em um único cabo longo ao qual computadores se acoplam. Qualquer computador acoplado a um barramento pode enviar um sinal através do cabo, e todos os computadores receberão esse sinal.
IV - Uma tecnologia de rede que usa anéis de rotação contrária é chamada de autocura (self healing) porque o hardware pode detectar uma falha catastrófica e se recuperar automaticamente.
V - Uma topologia em anel torna mais fácil aos computadores coordenarem o acesso e detectarem se a rede está operando corretamente. Porém, uma rede inteira em anel é desativada se um dos cabos é cortado.
Assinale a opção correta.
0 esquema de endereçamento IP original divide os endereçamentos de hosts em três classes primárias A, B ou C. Em relação à classe B, ê correto afirmar que possui ______ bits no prefixo, número máximo de redes igual a _____ , bits no sufixo e o número máximo de hosts por rede igual a .
I. Como estes firewalls examinam dados da camada superior, eles podem impedir ataques que empregam vulnerabilidade ou funções de aplicações específicas.
II. Ataques de roteamento da origem ocorrem quando a estação origem especifica a rota que um pacote deverá seguir na Internet na tentativa de evitar as medidas de segurança que não analisam as informações do roteamento da origem.
III. A contramedida contra um ataque de falsificação de endereço IP é descartar pacotes com um endereço de origem interno se o pacote chegar por uma interface externa.
IV A política de descarte padrão de pacotes aumenta a facilidade de uso para os usuários finais.
V. A contramedida contra ataques de fragmento pequeno é impor a regra de que o primeiro fragmento de um pacote deverá conter uma quantidade mínima pré-definida do cabeçalho de transporte.