Foram encontradas 38.373 questões.
O padrão IEEE 802.3 (LAN)
Provas
Questão presente nas seguintes provas
Considerando os princípios de projeto do modelo OSI, seus
conceitos fundamentais e as críticas históricas à sua adoção,
assinale a opção correta.
Provas
Questão presente nas seguintes provas
Julgue os itens seguintes, referentes a noções do modelo de
referência OSI.
I O objetivo principal desse modelo era permitir a interconexão de sistemas abertos.
II Na concepção do modelo, as funções mais relevantes foram designadas para as camadas de sessão e apresentação, enquanto as camadas de rede e de enlace de dados ficaram desoneradas.
III O modelo OSI foi associado a iniciativas governamentais e burocráticas, o que reforçou a ideia de que ele era um padrão imposto e complexo.
Assinale a opção correta.
I O objetivo principal desse modelo era permitir a interconexão de sistemas abertos.
II Na concepção do modelo, as funções mais relevantes foram designadas para as camadas de sessão e apresentação, enquanto as camadas de rede e de enlace de dados ficaram desoneradas.
III O modelo OSI foi associado a iniciativas governamentais e burocráticas, o que reforçou a ideia de que ele era um padrão imposto e complexo.
Assinale a opção correta.
Provas
Questão presente nas seguintes provas
Acerca de repetidores, hubs e roteadores, julgue os itens
subsequentes.
I Os repetidores e os hubs operam na camada física.
II Os repetidores limpam, amplificam e retransmitem sinais, sem reconhecimento de pacotes.
III Os roteadores operam na camada de rede, interligando redes de diferentes tipos.
IV O roteador decide a melhor linha de saída com base em informações do cabeçalho do pacote, sem considerar o tipo de rede de origem.
Assinale a opção correta.
I Os repetidores e os hubs operam na camada física.
II Os repetidores limpam, amplificam e retransmitem sinais, sem reconhecimento de pacotes.
III Os roteadores operam na camada de rede, interligando redes de diferentes tipos.
IV O roteador decide a melhor linha de saída com base em informações do cabeçalho do pacote, sem considerar o tipo de rede de origem.
Assinale a opção correta.
Provas
Questão presente nas seguintes provas
Julgue os itens a seguir, em relação às caraterísticas e ao
funcionamento de um switch.
I O switch utiliza buffers para lidar com situações em que vários quadros precisam sair pela mesma porta ao mesmo tempo.
II Um switch funciona da mesma maneira que um hub, replicando todos os quadros recebidos para todas as suas portas, mantendo um único domínio de colisão e exigindo o uso obrigatório do protocolo CSMA/CD em todas as conexões.
III O switch encaminha os quadros apenas para a porta correspondente ao endereço de destino, criando domínios de colisão independentes por porta.
Assinale a opção correta.
I O switch utiliza buffers para lidar com situações em que vários quadros precisam sair pela mesma porta ao mesmo tempo.
II Um switch funciona da mesma maneira que um hub, replicando todos os quadros recebidos para todas as suas portas, mantendo um único domínio de colisão e exigindo o uso obrigatório do protocolo CSMA/CD em todas as conexões.
III O switch encaminha os quadros apenas para a porta correspondente ao endereço de destino, criando domínios de colisão independentes por porta.
Assinale a opção correta.
Provas
Questão presente nas seguintes provas
O método CSMA no padrão 802.11
Provas
Questão presente nas seguintes provas
As redes locais, ou LANs (local area networks),
Provas
Questão presente nas seguintes provas
Em relação aos tipos de enlace, um enlace full-duplex é aquele
que permite
Provas
Questão presente nas seguintes provas
O protocolo TLS (transport layer security) é fundamental para a
segurança das comunicações na camada de transporte. Durante o
estabelecimento de uma conexão segura entre cliente e servidor,
o protocolo TLS utiliza
I algoritmos assimétricos para a autenticação inicial das partes e troca segura de chaves.
II algoritmos simétricos para a cifragem do tráfego de dados após o estabelecimento da sessão.
III funções de hash para assegurar a integridade das mensagens trocadas durante a comunicação.
Assinale a opção correta.
I algoritmos assimétricos para a autenticação inicial das partes e troca segura de chaves.
II algoritmos simétricos para a cifragem do tráfego de dados após o estabelecimento da sessão.
III funções de hash para assegurar a integridade das mensagens trocadas durante a comunicação.
Assinale a opção correta.
Provas
Questão presente nas seguintes provas
Um servidor web de uma instituição pública recebeu um
fluxo massivo e coordenado de dados, proveniente de milhares de
computadores infectados geograficamente distribuídos, o que
resultou na indisponibilidade total do serviço.
A modalidade de ataque descrita na situação hipotética apresentada é denominada
A modalidade de ataque descrita na situação hipotética apresentada é denominada
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container