Magna Concursos

Foram encontradas 70 questões.

Tomando como referência o modelo de referência OSI, os protocolos de comunicação TCP, ICMP, RS-232 e SSH, comumente empregados na Internet, pertencem, respectivamente, as seguintes camadas:

 

Provas

Questão presente nas seguintes provas

Com relação ao protocolo TCP são apresentadas as seguintes proposições:

I - Adota um mecanismo de reconhecimento dos segmentos transmitidos para promover a entrega confiável de dados denominado de reconhecimento seletivo.

II – Realiza as funções de controle de congestionamento na rede, controle de fluxo e ordenação dos pacotes recebidos no destinatário da informação

III - Propicia garantia de largura de banda mínima durante a transmissão da informação.

É correto apenas o que se afirma em

 

Provas

Questão presente nas seguintes provas

Considerando o modelo de referência OSI, a tecnologia Ethernet compreende funcionalidades específicas das seguintes camadas:

 

Provas

Questão presente nas seguintes provas

A porta de entrada de muitos tipos de códigos maliciosos é o correio eletrônico. Considerando como objeto de análise os códigos conhecidos como vírus, worm, spyware, rootkit e backdoor, quais podem ser recebidos por correios eletrônicos?

 

Provas

Questão presente nas seguintes provas

Um tipo de código malicioso importante e bastante difundido nas redes de computadores é o Trojan.

Com relação a esse tipo de código malicioso, sabe-se que

 

Provas

Questão presente nas seguintes provas

As técnicas de transmissão digital contribuíram com o avanço das Tecnologias de Informação e Comunicações, particularmente em razão de sua capacidade de integração de serviço, ou seja, diversos tipos de serviços podem ser providos com o uso de uma mesma infraestrutura física, diferentemente das tecnologias de transmissão analógica. Porém, as técnicas de transmissão digital tendem a consumir muita largura de banda.

Dentre as modulações apresentadas, aquela que permite uma maior taxa de transmissão na camada física de uma rede de computadores em termos de bit por segundo por unidade de Hertz é

 

Provas

Questão presente nas seguintes provas

Na internet, cada computador conectado à rede tem um endereço IP que é atribuído à interface de rede do computador, normalmente, às placas de rede. No caso do protocolo IPv4 os endereços IP possuem 32 bits. Considere o seguinte endereço na nomenclatura CIDR 192.167.0.1 /27.

Quantos hosts são possíveis para cada sub-rede?

 

Provas

Questão presente nas seguintes provas

VPN é uma opção para interconexão de redes corporativas utilizando a Internet.

Com relação é esse assunto afirma-se que a VPN:

I – Utiliza protocolos de criptografia por tunelamento que fornecem a confidencialidade, autenticação e integridade necessárias para conferir privacidade das comunicações.

II – Utiliza protocolos de camada 2 do modelo OSI para fins de negociação e configuração de parâmetros para estabelecer o túnel.

III – Emprega o protocolo MPLS para permitir conexões internacionais e criptografia dos dados.

É correto apenas o que se afirma em

 

Provas

Questão presente nas seguintes provas

Uma rede de computadores foi instalada para suportar a tecnologia 1000BASE-T. O equipamento utilizado para identificar se um link dessa rede possui a largura de banda e é capaz de transmitir dados conforme previsto na tecnologia é o

 

Provas

Questão presente nas seguintes provas

Relacione os seguintes tipos de conectores com os correspondentes tipos de cabos:

1. RJ45

2. BNC

3. SC

( ) Cabo coaxial.

( ) Fibra óptica.

( ) Par trançado.

A relação correta, de cima para baixo, é:

 

Provas

Questão presente nas seguintes provas