Foram encontradas 60 questões.
No Tribunal no qual você trabalha a rede é do tipo: 201.47.32.0/255.255.255.0. Você necessita obter pelo menos 10 sub-redes desta rede originária, além de utilizar o comando Telnet para acesso remoto. Para tanto, considere:
I. Número mínimo de bits da máscara necessários à obtenção desta divisão.
II. Números IP (hosts) efetivamente disponíveis em cada sub-rede.
III. Nova máscara de sub-rede.
IV. Porta padrão a ser utilizada no comando Telnet.
Assinale a única alternativa que contém as respostas para os itens I, II, III e IV, respectivamente:
Provas
A respeito de criptografia, é correto afirmar que:
Provas
Analise as seguintes afirmações sobre a Internet:
I. A Internet surgiu na década de 1960, na Rússia, antiga União Soviética, a partir do sistema chamado Arpanet. Arpanet foi um sistema de comunicação usado pelo governo comunista para interligar de forma mais eficiente suas tropas militares. Posteriormente, esse sistema foi adotado de forma semelhante pelo governo dos Estados Unidos da América, expandindo-se, então, para o restante do mundo.
II. Quando a Arpanet foi projetada, pensava-se que ela seria a única rede em existência , tão confiável que nenhum outro controle de erro seria necessário por parte dos servidores integrantes do sistema.
III. O primeiro protocolo de comunicação adotado na Arpanet foi o protocolo TCP/IP.
IV. Uma iniciativa importante no desenvolvimento da Internet foi adotada pela Universidade UCLA nos EUA, com a criação dos RFC (Request for Comments). RFCs, notas ou memorandos usados pelos pesquisadores envolvidos no desenvolvimento da Internet, como forma rápida de distribuição de observações, são meios de compartilhamento das idéias que vão (ou foram) surgindo no meio acadêmico.
É correto o que consta APENAS em
Provas
O protocolo típico de gerenciamento de redes TCP/IP é:
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FCC
Orgão: TRT-9
No que se refere ao tema sistemas operacionais e arquitetura de computadores, é correto afirmar que:
Provas
Atualmente, os riscos sofridos pelas redes estão intimamente ligados às invasões. Sobre as invasões, suas técnicas e meios de detecção, é correto afirmar que:
Provas
Em relação ao sistema operacional UNIX e sua segurança, é correto afirmar:
Provas
A respeito de Internet, Intranet e Extranet, é correto afirmar que:
Provas
A técnica de criptografia é utilizada para prover maior segurança em um ambiente de rede, no qual dados e voz são considerados. Numa rede pública de pacotes comutada, deve-se observar que necessário o uso de um dispositivo
, pois somente os
devem ser cifrados. Em outras palavras, os
dos pacotes não devem ser cifrados, para que não prejudiquem o roteamento.
As lacunas I, II, III e IV são corretamente preenchidas por:
Provas
Em relação aos protocolos e serviços de Internet, é correto afirmar que:
Provas
Caderno Container