Foram encontradas 60 questões.
Quantos endereços IP unicast podem ser atribuídos às interfaces de comunicação em uma rede com endereçamento 10.1.0.192/26?
Provas
O mecanismo de controle de congestionamento fim a fim existente no protocolo TCP consiste em
Provas
Considere as afirmações abaixo sobre os protocolos TCP e UDP.
I - O TCP oferece um fluxo de bytes fim a fim confiável, mesmo quando a rede não é confiável.
II - O UDP é utilizado para transmissão de vídeo, pois garante que os dados serão recebidos na mesma ordem em que foram transmitidos.
III - Tanto o TCP quanto o UDP utilizam “portas” associadas a processos para identificar onde entregar a carga útil dos pacotes de dados.
Quais estão corretas?
Provas
- Modelo OSIIntrodução ao Modelo OSI
- Modelo OSIModelo OSI: Camada de Rede
- Modelo TCP/IPIntrodução ao Modelo TCP/IP
- Modelo TCP/IPModelo TCP/IP: Camada de Rede
Considere as afirmações abaixo sobre os modelos de referência TCP/IP e OSI/ISO de arquiteturas de redes de computadores.
I - O modelo OSI/ISO define os protocolos TCP e UDP a serem usados em sua camada “transporte”.
II - O modelo TCP/IP tem menos camadas do que o modelo OSI/ISO.
III - Do ponto de vista funcional, a camada “internet” do modelo TCP/IP corresponde à camada “rede” do modelo OSI/ISO.
Quais estão corretas?
Provas
Os equipamentos de interconexão pontos de acesso sem fio (base wireless), comutadores (switches) e roteadores, conceitualmente, operam em que camada do modelo de referência da Open System Interconection (MR-OSI), respectivamente?
Provas
As tecnologias de interconexão de redes baseadas em FDM (Frequency Division Multiplexing) e TDM (Time Division Multiplexing) podem ser usadas para implementar enlaces de qual(ais) tipo(s) de redes?
Provas
- UniãoExecutivoDecreto 1.171/1994: Código de Ética do Servidor Público Civil do Poder Executivo FederalDos Principais Deveres do Servidor Público
Considere as condutas abaixo à luz do Decreto nº 1.171 – Código de Ética Profissional do Servidor Público Civil do Poder Executivo Federal, de 22 de junho de 1994.
I - Ter respeito à hierarquia, porém sem nenhum temor de representar contra qualquer comprometimento indevido da estrutura em que se funda o Poder Estatal.
II - Comunicar imediatamente a seus superiores todo e qualquer ato ou fato contrário ao interesse público, exigindo as providências cabíveis.
III - Manter-se atualizado com as instruções, as normas de serviço e a legislação pertinentes ao órgão onde exerce suas funções.
IV - Abster-se, de forma absoluta, de exercer sua função, poder ou autoridade com finalidade estranha ao interesse público, mesmo que observando as formalidades legais e não cometendo qualquer violação expressa à lei.
Quais são deveres fundamentais do servidor público?
Provas
Assinale a alternativa que apresenta entes que NÃO integram o Sistema de Gestão da Ética do Poder Executivo Federal.
Provas
Considere as seguintes afirmações relativas a redes sem fio com WPA2-PSK
I - A chave PSK é enviada na mensagem de solicitação de autenticação pela estação-cliente.
II - A criptografia das mensagens de dados usa chaves diferentes para cada estação associada ao AP (ponto de acesso).
III - O protocolo de criptografia TKIP utiliza o AES para cifrar as mensagens trocadas entre estação e ponto de acesso.
Quais estão corretas?
Provas
Em uma comunicação que utiliza o protocolo TLS, a autenticação é para o servidor e para o cliente e a transmissão dos dados de aplicação pelo TLS Record Protocol utiliza criptografia de chave .
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do texto acima.
Provas
Caderno Container