Questões Militares Sobre redes de computadores

Foram encontradas 683 questões

Q245568 Redes de Computadores
A função básica do protocolo RTP (Real-time Transport Protocol) é:
Alternativas
Q245567 Redes de Computadores
O protocolo Link Control Protocol (LCP) incluído no protocolo Point-to-Point Protocol (PPP) tem a função de:
Alternativas
Q245564 Redes de Computadores
A técnica de RPC (Remote Procedure Call) corresponde a:
Alternativas
Q207389 Redes de Computadores
Julgue os itens subsequentes, a respeito da prevenção e do
tratamento de incidentes em redes de computadores.

O ARP spoofing pode ser evitado com a utilização de firewalls pessoais.
Alternativas
Q207387 Redes de Computadores
Julgue os itens subsequentes, a respeito da prevenção e do
tratamento de incidentes em redes de computadores.

A detecção de frames ethernet com duplo tag de VLAN (padrão IEEE 802.1q) é indício de ataque oriundo de rede externa, inclusive da Internet, podendo ser filtrado no firewall.
Alternativas
Q207349 Redes de Computadores
Com relação ao protocolo RADIUS, aos protocolos TCP e IP, ao
sistema operacional Linux, a switches layer 3 e a servidores de
correio eletrônico, julgue os itens que se seguem.

As switches layer 3 têm capacidade de processar um maior número de pacotes por unidade de tempo que os roteadores.
Alternativas
Q207347 Redes de Computadores
Com relação ao protocolo RADIUS, aos protocolos TCP e IP, ao
sistema operacional Linux, a switches layer 3 e a servidores de
correio eletrônico, julgue os itens que se seguem.

No datagrama do IP (Internet protocol), o campo TTL (time to live) indica o número máximo de hops que esse datagrama poderá trafegar na rede.
Alternativas
Q207346 Redes de Computadores
Com relação ao protocolo RADIUS, aos protocolos TCP e IP, ao
sistema operacional Linux, a switches layer 3 e a servidores de
correio eletrônico, julgue os itens que se seguem.

Com o TCP (transmission control protocol), o estabelecimento de uma conexão entre dois hosts — A e B — ocorre por meio de um handshake de três segmentos: o host A envia para o host B o primeiro segmento com o flag SYN ativado, sinalizando um pedido de conexão; o host B responde ao host A com um segmento com os flags SYN e ACK ativados, sinalizando o reconhecimento do pedido de conexão; finalmente, o host A envia ao host B um terceiro segmento com os flags ACK e FIN ativados, sinalizando que a conexão está estabelecida.
Alternativas
Q207345 Redes de Computadores
Com relação ao protocolo RADIUS, aos protocolos TCP e IP, ao
sistema operacional Linux, a switches layer 3 e a servidores de
correio eletrônico, julgue os itens que se seguem.

O protocolo RADIUS (remote access dial-in user service) pode ser utilizado para autenticar usuários remotos que estejam acessando uma rede local por meio de um firewall e para prover confidencialidade às informações transmitidas nas sessões estabelecidas nesses acessos.
Alternativas
Q207344 Redes de Computadores
Com relação ao protocolo RADIUS, aos protocolos TCP e IP, ao
sistema operacional Linux, a switches layer 3 e a servidores de
correio eletrônico, julgue os itens que se seguem.

Para que os emails enviados de uma workstation para o servidor de email sejam criptografados, é suficiente estabelecer uma sessão SSH (secure shell) entre a workstation e o servidor de email e configurar a aplicação de email para enviar e receber emails através do túnel SSH estabelecido. Contudo, esse procedimento não garante que o servidor de email enviará os emails em formato criptografado para os respectivos destinatários.
Alternativas
Q207343 Redes de Computadores
A respeito de tecnologias ethernet, firewalls, VPNs e técnicas de
redundância RAID, julgue os itens a seguir.

Os firewalls com filtragem por inspeção de estado apresentam, em relação aos que utilizam filtragem de pacotes por endereço, as vantagens de permitir a implantação de regras de filtragem mais sofisticadas e apresentar arquitetura mais simples e mais robusta.
Alternativas
Q207342 Redes de Computadores
A respeito de tecnologias ethernet, firewalls, VPNs e técnicas de
redundância RAID, julgue os itens a seguir.

O cabeçalho de um frame ethernet contém os endereços IP da origem e do destino, bem como o número de bytes ou o tipo de dados contido no frame.
Alternativas
Q207341 Redes de Computadores
A respeito de tecnologias ethernet, firewalls, VPNs e técnicas de
redundância RAID, julgue os itens a seguir.

(redundant array of inexpensive disks 5) inclui o armazenamento, em disco extra, apenas dos bits de paridade referentes à informação distribuída nos discos de dados. Desse modo, se um dos discos de dados falhar, o conteúdo dos demais discos e o conteúdo do disco de paridade possibilitam a recuperação do conteúdo do disco que falhou.
Alternativas
Q207340 Redes de Computadores
A respeito de tecnologias ethernet, firewalls, VPNs e técnicas de
redundância RAID, julgue os itens a seguir.

Em uma VPN (virtual private network) que utilize a técnica de tunelamento, os conteúdos dos pacotes que trafegam pela Internet são criptografados, ao passo que, para permitir o roteamento eficiente dos pacotes, os seus endereços de origem e de destino permanecem não criptografados.
Alternativas
Q173181 Redes de Computadores
Considere as seguintes redes abaixo com a representação network/mask, onde network representa o número de rede e mask a quantidade de bits da máscara de rede:

Rede A
: 192.168.192.0/18

Rede B: 192.168.208.0/20

Rede C: 192.168.128.0/17

É possível afirmar que o IP 192.168.224.4 pertence apenas à(s) rede(s):
Alternativas
Q173180 Redes de Computadores
O conjunto de protocolos definidos para estabelecer segurança na Internet é designado por:
Alternativas
Q173176 Redes de Computadores
A QoS (Quality of Service) que um fluxo de dados requer é definida pelos seguintes parâmetros primários:
Alternativas
Q173175 Redes de Computadores
Qual a máscara de rede para uma máquina com endereço IP 40.132.20.20 que pertence à rede classe A 40.128.0.0?
Alternativas
Q173173 Redes de Computadores
Em uma rede TCP/IP os pacotes de informação denominados “quadro”, “segmento”, “datagrama” e “mensagem” possuem respectivamente as seguintes camadas responsáveis por sua manipulação:
Alternativas
Q173172 Redes de Computadores
Considerando uma rede local que possui um número máximo de 524.286 hosts, qual das seguintes opções representaria o respectivo número de rede e máscara de sub-rede?
Alternativas
Respostas
641: D
642: C
643: E
644: E
645: E
646: C
647: C
648: E
649: E
650: C
651: E
652: E
653: E
654: E
655: D
656: B
657: E
658: E
659: A
660: C