Magna Concursos

Foram encontradas 50 questões.

3482130 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: UNIFEI
Orgão: UNIFEI
Provas:

Durante a transmissão de dados por uma rede de computadores podem ocorrer erros nos dados causados pela atenuação do sinal ou por ruídos. Diante desse problema, técnicas para detecção e correção de erros surgiram. Considere as seguintes afirmações e assinale a alternativa correta.

I. Utilizando a técnica de paridade com bit único é possível detectar o erro de um único bit.

II. A verificação de redundância cíclica (CRC - Cyclic Redundancy Check) é capaz de detectar erros e é uma técnica bastante utilizada em redes de computadores.

III. Utilizando a técnica de paridade par bidimensional, é possível detectar e fazer a correção em uma combinação de até 2 erros em um pacote.

IV. A verificação de redundância cíclica (CRC - Cyclic Redundancy Check) é capaz de detectar e corrigir erros e é uma técnica bastante utilizada em redes de computadores.

 

Provas

Questão presente nas seguintes provas
3482129 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: UNIFEI
Orgão: UNIFEI
Provas:

Considere as seguintes afirmações e assinale a alternativa correta:

I. Patch cord é um cordão padronizado para fazer a sustentação de cabos de rede de computadores.

II. Switch é um equipamento que tem como principal funcionalidade repetir o sinal que entra em uma de suas portas (interface física) para suas demais portas.

III. De acordo com o modelo de referência TCP/IP, o roteador é um equipamento que opera na camada de transporte.

IV. HUB é um equipamento que tem como principal funcionalidade repetir o sinal que entra em uma de suas portas (interface física) para suas demais portas.

 

Provas

Questão presente nas seguintes provas
3482128 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: UNIFEI
Orgão: UNIFEI
Provas:

Qual alternativa contém um protocolo inter-AS?

 

Provas

Questão presente nas seguintes provas
3482127 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: UNIFEI
Orgão: UNIFEI
Provas:

Considere as seguintes afirmações e assinale a alternativa correta.

I. Na demultiplexação orientada à conexão, um socket é identificado por 4 valores, endereço IP de origem, porta de origem, endereço IP de destino e porta de destino.

II. TCP implementa um serviço de transferência confiável de dados.

III. UDP é um protocolo de transporte orientado à conexão.

IV. TCP é um protocolo de transporte não orientado à conexão.

 

Provas

Questão presente nas seguintes provas
3482126 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: UNIFEI
Orgão: UNIFEI
Provas:

Sobre segurança em Redes sem Fio, é possível afirmar:

 

Provas

Questão presente nas seguintes provas
3482125 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: UNIFEI
Orgão: UNIFEI
Provas:

No padrão IEEE 802.11, qual é o protocolo de controle de acesso ao meio utilizado?

 

Provas

Questão presente nas seguintes provas
3482124 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: UNIFEI
Orgão: UNIFEI
Provas:

Em relação a firewall, é possível afirmar que:

 

Provas

Questão presente nas seguintes provas
3482123 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: UNIFEI
Orgão: UNIFEI
Provas:

Qual das alternativas abaixo não apresenta um tipo de sistema de Detecção de Intruso –IDS.

 

Provas

Questão presente nas seguintes provas
3482122 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: UNIFEI
Orgão: UNIFEI
Provas:

Bob e Alice precisam se comunicar por meio de uma rede. Para que sua mensagem não seja lida por nenhum intruso, eles resolveram utilizar uma técnica de criptografia na qual ambos conhecem a chave criptográfica utilizada. Qual é o nome da técnica utilizada por Bob e Alice?

 

Provas

Questão presente nas seguintes provas
3482121 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: UNIFEI
Orgão: UNIFEI
Provas:

O que não é possível configurar pelo arquivo do sistema operacional linux /etc/network/interfaces?

 

Provas

Questão presente nas seguintes provas