Questões Militares Sobre redes de computadores
Foram encontradas 683 questões
Topologia da Rede A: “Os dados são transmitidos unidirecionalmente de nó em nó até atingir o seu destino. Uma mensagem enviada por uma estação passa por outras estações, através das retransmissões, até ser retirada pela estação destino ou pela estação fonte”.
Topologia da Rede B: “Toda informação enviada de um nó para outro deverá obrigatoriamente passar pelo ponto central, ou concentrador, tornando o processo muito mais eficaz, já que os dados não irão passar por todas as estações”.
Considerando o exposto, é possível afirmar que:
I. ATM é uma tecnologia baseada na transmissão de pequenas unidades de informação de tamanho fixo e formato padronizado.
II. ATM é uma tecnologia baseada na transmissão de grandes unidades de informação de tamanho fixo e formato padronizado.
III. ATM é uma tecnologia baseada na transmissão de pequenas unidades de informação de tamanho variável, mas de formato padronizado.
Está(ão) correta(s) a(s) afirmativa(s):
( ) O servidor de SMTP é responsável pelo envio de e-mail e funciona por padrão na porta 25.
( ) O servidor POP3 funciona por padrão na porta 110 e é utilizado para receber e-mails.
( ) O servidor IMAP opera na porta 134 e, devido a seu protocolo mais simples, possui menos recursos que um servidor POP3.
( ) O IMAP fornece mecanismos para criar, destruir e manipular várias caixas de correio no servidor.
( ) O método HEAD define o cabeçalho de uma página. Normalmente é utilizado para adicionar o título a uma página web.
( ) O método POST é muito utilizado para enviar dados do cliente para o servidor.
( ) O método CONNECT é definido para criar uma conexão com o servidor http.
( ) O método OPTIONS fornece um meio para que o cliente consulte o servidor sobre as propriedades de um arquivo específico.
A. Hub
B. Switch
C. Roteador
( ) Camada física.
( ) Camada de rede.
( ) Camada de enlace de dados.
A. Transmissão por rádio.
B. Transmissão por cabo.
C. Transmissão por luz.
( ) IEEE 802.11
( ) Bluetooth
( ) RJ45
( ) Infravermelho
No modelo ISO/OSI a camada ________________ fica entre as camadas de Aplicação e Sessão enquanto que a camada __________ fica entre as camadas de Sessão e Rede.
O RAID nível __________________ é como o RAID nível __________________, com uma paridade faixa-por-faixa escrita em um disco extra. Por exemplo, se cada faixa tiver k bytes de comprimento, todas as faixas são processadas juntas por meio de um __________________, resultando em uma faixa de paridade de k bytes de comprimento.
A sequência que preenche corretamente as lacunas do texto é
Analise as afirmativas sobre os protocolos IPv6 e IPv4, colocando entre parênteses a letra “V”, quando se tratar de afirmativa verdadeira, e a letra “F” quando se tratar de afirmativa falsa. A seguir, assinale a alternativa que apresenta a sequência correta.
( ) Para manter retro-compatibilidade, o protocolo IPvó usa o mesmo formato de cabeçalho que o IPv4.
( ) No protocolo IPv6 existem 4 vezes mais bits de endereço que no IPv4.
( ) O IPv6 não adota o modelo de hierarquias de endereços como o IPv4.
( ) O IPv6 dá suporte para auto-reconfiguração.
Segundo Stallings (2008), diversas técnicas para oferecer segurança na Web são possíveis e, por sua vez, têm sido consideradas semelhantes nos serviços que oferecem e, até certo ponto, nos mecanismos que utilizam. No entanto, diferem com relação ao seu escopo de aplicabilidade e ao seu local relativo dentro da pilha de protocolo TCP/IP. Sendo assim, correlacione as técnicas de segurança às suas respectivas características e, a seguir, assinale a opção correta.
TÉCNICAS DE SEGURANÇA
I- Secure Socket Layer (SSL)
II- Layer Service (TLS)
III- IP Security (IPSec)
IV- Secure Socket Layer (SSL) / Transport Layer Service (TLS)
CARACTERÍSTICAS
( ) Inclui uma capacidade de filtragem pela qual somente o tráfego selecionado precisa ser submetido à etapa adicional de seu processamento.
( ) Oferece serviços de segurança entre TCP e aplicações que usam TCP.
( ) Implementa segurança logo acima do TCP na internet.
( ) Inclui mecanismos de protocolo para permitir que dois usuários TCP determinem os mecanismos e serviços de segurança que serão usados.
Observe a Figura abaixo.
Com relação à rede de computadores representada na figura
acima, assinale a opção que apresenta o comando correto para
configurar manualmente o computador C, que roda o sistema
Linux, com o endereço de rede 192.168.2.3, p ara que ele se
comunique pela rede com os computadores A e B.