Questões Militares Sobre redes de computadores
Foram encontradas 676 questões
A. Transmissão por rádio.
B. Transmissão por cabo.
C. Transmissão por luz.
( ) IEEE 802.11
( ) Bluetooth
( ) RJ45
( ) Infravermelho
No modelo ISO/OSI a camada ________________ fica entre as camadas de Aplicação e Sessão enquanto que a camada __________ fica entre as camadas de Sessão e Rede.
O RAID nível __________________ é como o RAID nível __________________, com uma paridade faixa-por-faixa escrita em um disco extra. Por exemplo, se cada faixa tiver k bytes de comprimento, todas as faixas são processadas juntas por meio de um __________________, resultando em uma faixa de paridade de k bytes de comprimento.
A sequência que preenche corretamente as lacunas do texto é
Analise as afirmativas sobre os protocolos IPv6 e IPv4, colocando entre parênteses a letra “V”, quando se tratar de afirmativa verdadeira, e a letra “F” quando se tratar de afirmativa falsa. A seguir, assinale a alternativa que apresenta a sequência correta.
( ) Para manter retro-compatibilidade, o protocolo IPvó usa o mesmo formato de cabeçalho que o IPv4.
( ) No protocolo IPv6 existem 4 vezes mais bits de endereço que no IPv4.
( ) O IPv6 não adota o modelo de hierarquias de endereços como o IPv4.
( ) O IPv6 dá suporte para auto-reconfiguração.
Segundo Stallings (2008), diversas técnicas para oferecer segurança na Web são possíveis e, por sua vez, têm sido consideradas semelhantes nos serviços que oferecem e, até certo ponto, nos mecanismos que utilizam. No entanto, diferem com relação ao seu escopo de aplicabilidade e ao seu local relativo dentro da pilha de protocolo TCP/IP. Sendo assim, correlacione as técnicas de segurança às suas respectivas características e, a seguir, assinale a opção correta.
TÉCNICAS DE SEGURANÇA
I- Secure Socket Layer (SSL)
II- Layer Service (TLS)
III- IP Security (IPSec)
IV- Secure Socket Layer (SSL) / Transport Layer Service (TLS)
CARACTERÍSTICAS
( ) Inclui uma capacidade de filtragem pela qual somente o tráfego selecionado precisa ser submetido à etapa adicional de seu processamento.
( ) Oferece serviços de segurança entre TCP e aplicações que usam TCP.
( ) Implementa segurança logo acima do TCP na internet.
( ) Inclui mecanismos de protocolo para permitir que dois usuários TCP determinem os mecanismos e serviços de segurança que serão usados.
Observe a Figura abaixo.
Com relação à rede de computadores representada na figura
acima, assinale a opção que apresenta o comando correto para
configurar manualmente o computador C, que roda o sistema
Linux, com o endereço de rede 192.168.2.3, p ara que ele se
comunique pela rede com os computadores A e B.
A. 10.0.0.0 – 10.255.255.255/8
B. 192.168.0.0 – 192.168.255.255/16
C. 173.168.0.0 – 172.31.255.255/12
( ) 16.777.216 hosts
( ) 1.048.576 hosts
( ) 65.536 hosts