Foram encontradas 50 questões.
Coloque V (Verdadeiro) ou F (Falso) nas afirmativas abaixo, com relação ao ao protocolo UDP (User Datagram Protocol), e, a seguir, assinale a opção que apresenta a sequência correta.
( ) O UDP oferece um meio para as aplicações enviarem datagramas IP encapsulados sem que seja necessário estabelecer uma conexão.
( ) O UDP transmite segmentos que consistem em um cabeçalho de 7 bytes, seguido pela carga útil.
( ) Ele realiza controle de fluxo, controle de erros ou retransmissão após a recepção de um segmento incorreto
( ) No cabeçalho do UDP, o campo UDP length inclui o cabeçalho de 7 bytes e os dados.
( ) Não fornece uma interface para o protocolo IP com o recurso adicional de demultiplexação de vários processos que utilizam as portas.
Provas
Com relação às redes de computadores IP na versão 4, assinale a opção que completa corretamente as lacunas da sentença abaixo.
O endereço IP 192.168.0.0 com máscara 255.255.248.0, é equivalente ao endereço 192.168.0.0 / e permite endereçar hosts, sendo válidos para hosts os endereços que começam em 192.168.0.1 e terminam em
Provas
Com relação às redes de computadores IP na versão 4, assinale a opção correta.
Provas
Com relação às redes sem fios, é correto afirmar que
Provas
Referente às camadas do modelo de referência OSI, é correto afirmar que
Provas
- Transmissão de DadosCaracterísticas de TransmissãoAtenuação de Sinal
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoMeio de Transmissão: Fibra Óptica
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoMeio de Transmissão: Par Trançado
Segundo Tanenbaum (2003), comparando as fibras ópticas aos fios de cobre, é correto afirmar que
Provas
Como é denominado o programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente, e que é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores?
Provas
Que técnica consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos?
Provas
No contexto de Segurança da Informação, é correto afirmar que Engenharia Social é
Provas
- Backup e RecuperaçãoGerenciamento e Monitoramento de Backup
- CriptografiaConceitos e Fundamentos de Criptografia
- Segurança LógicaSegurança em Correio Eletrônico
A criptografia NÃO pode ser utilizada para
Provas
Caderno Container