Magna Concursos

Foram encontradas 390 questões.

1040277 Ano: 2006
Disciplina: TI - Redes de Computadores
Banca: ESAF
Orgão: CGU

Analise as seguintes afirmações relacionadas à topologia e elementos de interconexão de redes de computadores:

I. O poder de crescimento, no que diz respeito à distância máxima entre dois nós, em uma rede com topologia em barra dependerá exclusivamente da taxa de transmissão utilizada.

II. A topologia em barra apresenta uma configuração multiponto onde todas as estações ou nós conectamse ao meio físico de transmissão, permitindo que cada um desses nós possam "ouvir" as informações transmitidas.

III. Os transceptores utilizados para conectar os nós ao meio de transmissão em redes com topologia em barra geram descontinuidade de impedância, causando reflexões e limitando em 16 a quantidade de nós que podem fazer parte do mesmo segmento físico.

IV. Na topologia em barra a ligação das estações ao meio de comunicação é realizada através de um transceptor, que tem como funções básicas transmitir e receber sinais, bem como reconhecer a presença destes sinais no meio.

Indique a opção que contenha todas as afirmações verdadeiras.

 

Provas

Questão presente nas seguintes provas
1040276 Ano: 2006
Disciplina: TI - Redes de Computadores
Banca: ESAF
Orgão: CGU
Em algumas topologias de rede, onde as estações estão ligadas a um elemento concentrador, com implementação interna desconhecida e com interface compatível com as estações, é possível que estes implementem arquiteturas que possibilitem a troca de mensagens entre várias estações simultaneamente. Assim, duas estações podem obter taxas efetivas de transmissão bem maiores que aquelas obtidas quando a taxa de transmissão nominal do elemento concentrador é compartilhada entre todas as estações. O elemento concentrador que permite esse tipo de configuração é denominado
 

Provas

Questão presente nas seguintes provas
1040275 Ano: 2006
Disciplina: TI - Redes de Computadores
Banca: ESAF
Orgão: CGU
Em relação às vulnerabilidades de protocolos/aplicações de acesso remotos é correto afirmar que
 

Provas

Questão presente nas seguintes provas
1040274 Ano: 2006
Disciplina: TI - Redes de Computadores
Banca: ESAF
Orgão: CGU

Analise as seguintes afirmações relacionadas a protocolos, tipos e meios de transmissão, modos de operação e gerenciamento em redes de computadores:

I. Uma rede Frame Relay provê diversos mecanismos para definição da prioridade de um quadro, resultando, com isso, em uma previsão confiável e constante dos tempos de latência. Isso permite que o Frame Relay seja utilizado em redes com aplicações sensíveis a variações dos tempos de latência.

II. O Frame Relay implementa mecanismos que notificam a ocorrência de congestionamento em uma rede, embora não se responsabilize pelo controle de fluxo.

III. Quando uma rede Frame Relay está congestionada, o bit FECN (Forward Explicit Congestion Notification) é ativado. Isso possibilita que o destino saiba que a rede estava congestionada durante a transmissão do quadro.

IV. Em uma rede Frame Relay congestionada, um segundo bit BECN (Backward Explicit Congestion Notification) é ativado no cabeçalho dos dados que não conseguiram, na primeira tentativa, trafegar no sentido do congestionamento. Indique a opção que contenha todas as afirmações verdadeiras.

 

Provas

Questão presente nas seguintes provas
1040273 Ano: 2006
Disciplina: TI - Redes de Computadores
Banca: ESAF
Orgão: CGU
A respeito da segurança de serviços Internet TCP/IP (Transmission Control Protocol / Internet Protocol) é correto afirmar que
 

Provas

Questão presente nas seguintes provas
1040272 Ano: 2006
Disciplina: TI - Redes de Computadores
Banca: ESAF
Orgão: CGU

Analise as seguintes afirmações relacionadas a redes de comunicação de dados e ao modelo OSI:

I. No modelo OSI, durante a transmissão no modo "não-orientado à conexão" o fornecedor do serviço relaciona um pedido com todos os outros feitos antes, mas não permite seu relacionamento com os outros feitos depois.

II. No modelo OSI, o serviço fornecido por uma camada pode ser "orientado à conexão" ou "não-orientado à conexão". No modo de transmissão "orientado à conexão" o serviço é dividido em três fases de operação: estabelecimento da conexão; transferência de dados e liberação da conexão.

III. No modelo OSI, durante a recepção no modo "orientado à conexão" o fornecedor do serviço não relaciona um pedido com os outros ocorridos antes dele e nem permite seu relacionamento com os que ocorrerem depois dele.

IV. No modelo OSI, durante a transmissão no modo "não-orientado à conexão básica", cada unidade de dados é roteada de forma independente das demais e não ocorre seqüenciamento nem controle de fluxo.

Indique a opção que contenha todas as afirmações verdadeiras.

 

Provas

Questão presente nas seguintes provas
1040271 Ano: 2006
Disciplina: TI - Redes de Computadores
Banca: ESAF
Orgão: CGU
Firewall é um componente de soluções para a segurança de redes. Em relação a este componente é correto afirmar que
 

Provas

Questão presente nas seguintes provas
1040270 Ano: 2006
Disciplina: TI - Redes de Computadores
Banca: ESAF
Orgão: CGU
A comunicação via comutação de circuitos envolve as fases de
 

Provas

Questão presente nas seguintes provas
1040269 Ano: 2006
Disciplina: TI - Redes de Computadores
Banca: ESAF
Orgão: CGU
Um Firewall pode ser definido como uma coleção de componentes, colocada entre duas redes, que coletivamente possua propriedades que
 

Provas

Questão presente nas seguintes provas
1040268 Ano: 2006
Disciplina: TI - Segurança da Informação
Banca: ESAF
Orgão: CGU

Analise as seguintes afirmações relacionadas a redes de computadores e segurança da informação:

I. Protocolos como POP3 e FTP enviam senhas criptografadas através da rede, tornando essa informação impossível de ser obtida por um invasor que use a detecção de rede.

II. O IPsec pode ser usado para implementar uma verificação de conexão adicional. É possível configurar regras de diretiva que exijam uma negociação de IPsec bem-sucedida a fim de conceder acesso a um conjunto de aplicativos.

III. Na Espionagem na rede (sniffing) os invasores tentam capturar o tráfego da rede com diversos objetivos, entre os quais podem ser citados obter cópias de arquivos importantes durante sua transmissão e obter senhas que permitam estender o seu raio de penetração no ambiente invadido.

IV. Ataques de negação de serviço são ataques direcionados a um usuário específico da Internet.

Indique a opção que contenha todas as afirmações verdadeiras.

 

Provas

Questão presente nas seguintes provas