Questões Militares Sobre redes de computadores
Foram encontradas 683 questões
Os datagramas IPsec são enviados entre pares de entidades da rede, tais como entre hospedeiros, entre dois roteadores, ou entre um hospedeiro e um roteador. Antes de enviar datagramas IPsec da entidade remetente à destinatária, essas entidades criam uma conexão lógica da camada de rede, denominada associação de segurança (SA). Com base nesse conceito, considere o roteador de borda R1 pertencente à matriz de uma empresa multinacional e R2 como sendo o roteador de borda da sua filial. Considere um invasor enviando uma cópia duplicada de um dos datagramas enviados de R1 para R2.
Com base nesse cenário, assinale a alternativa correta.
Sobre a tecnologia de transmissão de dados do tipo enlaces de broadcast, marque V para verdadeiro ou F para falso. A seguir, assinale a alternativa que apresenta a sequência correta.
( ) Conectam pares de máquinas individuais.
( ) Os pacotes enviados por qualquer máquina são recebidos por todas as outras.
( ) Têm apenas um canal de comunicação, compartilhado por todas as maquinas da rede.
( ) Oferecem possibilidade de endereçamento de um pacote a todos os destinos usando um código especial no campo de endereço.
Assinale a alternativa que completa corretamente as lacunas da assertiva abaixo.
“Os principais equipamentos ativos utilizados para a interligação das estações de trabalho a outros computadores da rede são os _________________ (também conhecidos por ___________) e os _________________ ( chamados de ___________).”
Assinale a alternativa que preenche corretamente a lacuna do texto abaixo.
“O comando _____________ coleta uma grande quantidade de informações sobre o estado do software de rede de seu computador, inclusive estatísticas de interface, informações de roteamento e tabelas de conexão.”
Relacione as colunas e, em seguida, assinale a alternativa que contém a sequência correta. Os números podem ser utilizados mais de uma vez.
1 – Protocolo UDP
2 – Protocolo TCP
( ) Acrescenta confiabilidade com retransmissões, junto com controle de fluxo e controle de congestionamento.
( ) Protocolo de transporte não orientado a conexão.
( ) Protocolo de transporte orientado a conexão.
( ) Não realiza controle de fluxo.
Relacione as duas colunas sobre topologia das redes sem fio e assinale a alternativa correta. Os números poderão ser utilizados mais de uma vez.
1 – Cliente/servidor (infraestrutura)
2 – Ad-hoc
( ) Caracterizam-se por possuir dois tipos de elementos: as estações móveis e os pontos de acesso.
( ) Nessa topologia, as comunicações são estabelecidas entre múltiplas estações, sem o uso de um ponto de acesso ao servidor.
( ) Nessa rede, qualquer um dos
equipamentos envolvidos poderá
assumir o papel de um roteador e
compartilhar o acesso à Internet
com os demais equipamentos.
O cabeamento estruturado, conforme a norma brasileira ABNT NBR 14565:2013, utilizando cabo de pares trançados (cabeamento balanceado), é classificado em classes conforme o desempenho esperado.
Sobre esse tema, avalie as afirmações a seguir.
I. Na classe D, categoria 5e, a largura de faixa deve ser de 100MHz, e, na classe F, categoria 7, a largura de faixa deve ser de 600MHz.
II. Na configuração de rede direta do distribuidor (FD) até o Equipamento Terminal (TE), o canal deve ter um comprimento máximo de 100 metros e o trecho do cabeamento horizontal será de 90 metros.
III. Nas tomadas de telecomunicações colocadas nas extremidades do cabo de rede, devem ser conectados os oito fios em qualquer sequência de cores, desde que respeitada a sequência de pinos nas duas extremidades.
Está correto apenas o que se afirma em
A respeito dos protocolos de rede, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir.
( ) World Wide Web é feito com a porta 80 pelo protocolo HTTP.
( ) Correio eletrônico é feito com a porta 20 pelo protocolo SMTP.
( ) Login remoto, substituto do Telnet, é feito com a porta 22 pelo protocolo SSH.
( ) Acesso remoto a correio eletrônico é feito com a porta 143 pelo protocolo HTTPS.
( ) Acesso remoto a correio eletrônico é feito com a porta 110 pelo protocolo POP-3.
De acordo com as afirmações, a sequência correta é
O modelo OSI se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção à padronização internacional dos protocolos usados nas várias camadas.
Qual o significado da sigla desse modelo?
O protocolo de datagrama do usuário, ou UDP (UserDatagramProtocol), é um protocolo sem conexões, não confiável, para aplicações que não desejam a sequência ou o controle de fluxo do TCP e querem oferecer seu próprio controle.
É correto afirmar que o protocolo de datagrama do usuário e a sua camada estão corretamente indicados em