Foram encontradas 200 questões.
Provas
Provas
Analise as seguintes afirmações relacionadas a protocolos, tipos e meios de transmissão, modos de operação e gerenciamento em redes de computadores:
I. Uma rede Frame Relay provê diversos mecanismos para definição da prioridade de um quadro, resultando, com isso, em uma previsão confiável e constante dos tempos de latência. Isso permite que o Frame Relay seja utilizado em redes com aplicações sensíveis a variações dos tempos de latência.
II. O Frame Relay implementa mecanismos que notificam a ocorrência de congestionamento em uma rede, embora não se responsabilize pelo controle de fluxo.
III. Quando uma rede Frame Relay está congestionada, o bit FECN (Forward Explicit Congestion Notification) é ativado. Isso possibilita que o destino saiba que a rede estava congestionada durante a transmissão do quadro.
IV. Em uma rede Frame Relay congestionada, um segundo bit BECN (Backward Explicit Congestion Notification) é ativado no cabeçalho dos dados que não conseguiram, na primeira tentativa, trafegar no sentido do congestionamento. Indique a opção que contenha todas as afirmações verdadeiras.
Provas
Provas
Analise as seguintes afirmações relacionadas a redes de comunicação de dados e ao modelo OSI:
I. No modelo OSI, durante a transmissão no modo "não-orientado à conexão" o fornecedor do serviço relaciona um pedido com todos os outros feitos antes, mas não permite seu relacionamento com os outros feitos depois.
II. No modelo OSI, o serviço fornecido por uma camada pode ser "orientado à conexão" ou "não-orientado à conexão". No modo de transmissão "orientado à conexão" o serviço é dividido em três fases de operação: estabelecimento da conexão; transferência de dados e liberação da conexão.
III. No modelo OSI, durante a recepção no modo "orientado à conexão" o fornecedor do serviço não relaciona um pedido com os outros ocorridos antes dele e nem permite seu relacionamento com os que ocorrerem depois dele.
IV. No modelo OSI, durante a transmissão no modo "não-orientado à conexão básica", cada unidade de dados é roteada de forma independente das demais e não ocorre seqüenciamento nem controle de fluxo.
Indique a opção que contenha todas as afirmações verdadeiras.
Provas
Provas
Provas
Provas
- ProtocolosFTP: File Transfer Protocol
- ProtocolosProtocolos de EmailPOP3: Post Office Protocol 3
- Segurança de Redes
Analise as seguintes afirmações relacionadas a redes de computadores e segurança da informação:
I. Protocolos como POP3 e FTP enviam senhas criptografadas através da rede, tornando essa informação impossível de ser obtida por um invasor que use a detecção de rede.
II. O IPsec pode ser usado para implementar uma verificação de conexão adicional. É possível configurar regras de diretiva que exijam uma negociação de IPsec bem-sucedida a fim de conceder acesso a um conjunto de aplicativos.
III. Na Espionagem na rede (sniffing) os invasores tentam capturar o tráfego da rede com diversos objetivos, entre os quais podem ser citados obter cópias de arquivos importantes durante sua transmissão e obter senhas que permitam estender o seu raio de penetração no ambiente invadido.
IV. Ataques de negação de serviço são ataques direcionados a um usuário específico da Internet.
Indique a opção que contenha todas as afirmações verdadeiras.
Provas
Provas
Caderno Container