Foram encontradas 60 questões.
A Criptografia é conhecida como arte ou ciência de escrever mensagens cifradas, e existem duas formas: Criptografia Simétrica e Criptografia Assimétrica. Em um esquema de criptografia simétrica, tem-se 5 elementos básicos. Acerca desses ingredientes, assinale a alternativa INCORRETA.
Provas
Questão presente nas seguintes provas
Os firewalls podem ser um meio eficaz de proteger um sistema local ou um sistema de redes contra ameaças de segurança baseadas em rede, enquanto, ao mesmo tempo, garante acesso ao mundo exterior por meio de redes de longa distância e da Internet. Segundo Stallings (2008), [SMIT97] lista 4 técnicas gerais que os firewalls utilizam para controlar o acesso e impor a política de segurança do site. Acerca dessas técnicas, relacione as colunas.
1. Controle de serviços.
2. Controle de direção.
3. Controle de usuário.
4. Controle de comportamento.
( ) Controla o acesso a um serviço de acordo com o usuário que está tentando acessá-lo.
( ) Controla como determinados serviços são utilizados.
( ) Determina os tipos de serviços da Internet que podem ser acessados, de entrada ou saída.
( ) Determina a direção em que determinadas solicitações de serviços podem ser iniciadas e permitidas para fluir através do firewall.
A sequência está correta em
1. Controle de serviços.
2. Controle de direção.
3. Controle de usuário.
4. Controle de comportamento.
( ) Controla o acesso a um serviço de acordo com o usuário que está tentando acessá-lo.
( ) Controla como determinados serviços são utilizados.
( ) Determina os tipos de serviços da Internet que podem ser acessados, de entrada ou saída.
( ) Determina a direção em que determinadas solicitações de serviços podem ser iniciadas e permitidas para fluir através do firewall.
A sequência está correta em
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosRedes, Roteamento e TransporteOSPF: Open Shortest Path First
- TCP/IPFundamentos de Roteamento
Protocolo de roteamento “open”, publicamente disponível, usa algoritmo Link State, com disseminação de pacote LS, mapa de topologia em cada nó e cálculo de rota usando Algoritmo de Dijkstra. Assinale a alternativa que contempla corretamente o protocolo de roteamento que se encaixa na especificação acima.
Provas
Questão presente nas seguintes provas
1086380
Ano: 2013
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Consulplan
Orgão: TRE-MG
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Consulplan
Orgão: TRE-MG
RAID significa Redundant Arrays of Independent Disks, ou seja, arranjos redundantes de discos independentes. É uma família de técnicas que utilizam vários discos (denominados arranjos de discos) organizados para proporcionar alto desempenho e/ou confiabilidade. Existem vários níveis de RAID conhecidos e muito utilizados. Sobre o RAID nível 2, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
Com uma VPN (Virtual Private Network – rede virtual privada) o tráfego interdepartamental é enviado por meio da Internet pública e não de uma rede fisicamente independente. Mas, para prover sigilo, o tráfego interdepartamental é criptografado antes de entrar na Internet pública. O IPsec é um protocolo utilizado para se criar as VPN’s. Assinale a alternativa INCORRETA acerca do protocolo IPsec.
Provas
Questão presente nas seguintes provas
O protocolo IPv6 é o substituto natural do protocolo Ipv4, entretanto, não está totalmente implementado, pois não se pode simplesmente “desligar” a Internet e efetuar a mudança. Uma das formas encontradas é seguir com os dois protocolos em paralelo, por enquanto. O endereço IPv4 possui um tamanho de 32 bits, em 4 octetos. Um endereço IPv6 utiliza algarismos hexadecimais e possui muito mais endereços utilizáveis. O tamanho, em bits, de um endereço IPv6 é de
Provas
Questão presente nas seguintes provas
- Transmissão de DadosPadrões IEEE 802IEEE 802.11: Wireless LAN
- Transmissão de DadosPadrões IEEE 802IEEE 802.15: Bluetooth
“Rede de área pessoal, ou seja, com menos de 10 m de diâmetro, considerada como a evolução do padrão Bluetooth. Possui banda de rádio 2,4 – 2,5 GHz, e até 721 kbps.”
(Kurose, 2010.)
Assinale a alternativa correta que contempla o respectivo padrão.
(Kurose, 2010.)
Assinale a alternativa correta que contempla o respectivo padrão.
Provas
Questão presente nas seguintes provas
“A arquitetura Diffserv tem como objetivo fornecer um serviço diferenciado, isto é, a habilidade de lidar com as diferentes “classes” de tráfego de diferentes modos na Internet – e fazê-lo de modo escalável e flexível.” (Kurose, 2010.)
A arquitetura Diffserv consiste em dois conjuntos de elementos funcionais. Assinale a alternativa correta que contempla tais conjuntos de elementos funcionais.
A arquitetura Diffserv consiste em dois conjuntos de elementos funcionais. Assinale a alternativa correta que contempla tais conjuntos de elementos funcionais.
Provas
Questão presente nas seguintes provas
Sobre os campos do Datagrama UDP, assinale a alternativa que contempla o campo utilizado para demultiplexação das mensagens encapsuladas nos datagramas.
Provas
Questão presente nas seguintes provas
O DNS é uma base de dados distribuída e hierárquica, sendo responsável pela conversão dos endereços Web em endereços IP’s e vice-versa. São responsáveis pelos domínios de alto nível, como, por exemplo, com, org, mil, net, br, fr, it, etc, os servidores
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container