Foram encontradas 38.552 questões.
3781210
Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: Itame
Orgão: Pref. Mozarlândia-GO
Disciplina: TI - Redes de Computadores
Banca: Itame
Orgão: Pref. Mozarlândia-GO
Provas:
Qual é a função de um gateway em uma rede de
computadores?
Provas
Questão presente nas seguintes provas
3781209
Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: Itame
Orgão: Pref. Mozarlândia-GO
Disciplina: TI - Redes de Computadores
Banca: Itame
Orgão: Pref. Mozarlândia-GO
Provas:
Qual das opções a seguir descreve corretamente o
conceito de máscara de sub-rede em uma rede IP?
Provas
Questão presente nas seguintes provas
O TCP/IP é um padrão de comunicação entre diferentes computadores e diferentes sistemas operacionais e
aplicativos. A arquitetura TCP/IP é um conjunto de padrões e protocolos de comunicação de dados utilizado na
interconexão e endereçamento de computadores e redes.
Analise as afirmativas abaixo a respeito do protocolo TCP/IP:
I. A arquitetura TCP/IP divide o processo de comunicação em quatro camadas. Em cada uma atuam determinados protocolos que interagem com os protocolos das outras camadas da arquitetura TCP/IP.
II. Na arquitetura TCP/IP, o endereçamento utilizado é o do protocolo IP, conhecido como endereço IP. O datagrama IP que trafega na rede possui o endereço de origem e o endereço IP de destino, além dos campos de controle.
III. A arquitetura TCP/IP é composta de vários protocolos, com funções diferentes. A origem dessa arquitetura foi um projeto de uma agência de pesquisas avançadas norte-americana, na década de 1960, ARPA (Advanced Research Projects Agency).
IV. A arquitetura TCP/IP é composta de vários protocolos. O protocolo TCP é responsável pelo controle e integridade dos dados transmitidos e da comunicação com as aplicações para as quais os dados serão enviados por meio do número da aplicação (port). O protocolo IP é responsável pelo encaminhamento dos dados na rede por meio de endereços. Cada computador possui um endereço IP na rede, pelo qual é identificado.
Estão CORRETAS as afirmações:
Analise as afirmativas abaixo a respeito do protocolo TCP/IP:
I. A arquitetura TCP/IP divide o processo de comunicação em quatro camadas. Em cada uma atuam determinados protocolos que interagem com os protocolos das outras camadas da arquitetura TCP/IP.
II. Na arquitetura TCP/IP, o endereçamento utilizado é o do protocolo IP, conhecido como endereço IP. O datagrama IP que trafega na rede possui o endereço de origem e o endereço IP de destino, além dos campos de controle.
III. A arquitetura TCP/IP é composta de vários protocolos, com funções diferentes. A origem dessa arquitetura foi um projeto de uma agência de pesquisas avançadas norte-americana, na década de 1960, ARPA (Advanced Research Projects Agency).
IV. A arquitetura TCP/IP é composta de vários protocolos. O protocolo TCP é responsável pelo controle e integridade dos dados transmitidos e da comunicação com as aplicações para as quais os dados serão enviados por meio do número da aplicação (port). O protocolo IP é responsável pelo encaminhamento dos dados na rede por meio de endereços. Cada computador possui um endereço IP na rede, pelo qual é identificado.
Estão CORRETAS as afirmações:
Provas
Questão presente nas seguintes provas
Sobre os equipamentos de rede de computadores, escolha a alternativa que corretamente associa o equipamento
à sua função principal:
Provas
Questão presente nas seguintes provas
O TCP (Transmission Control Protocol) e o UDP (User
Datagram Protocol) são amplamente utilizados em sistemas
distribuídos para a transferência de dados entre máquinas,
embora não sejam as únicas opções de protocolo baseadas
no IP (Internet Protocol). Com relação a esses protocolos,
analise as afirmações a seguir:
I. O protocolo TCP é empregado na implementação do mecanismo de sockets em sistemas distribuídos, garantindo uma troca de mensagens confiável.
II. O protocolo UDP é mais eficaz em termos de tempo de envio de dados entre nós de um sistema distribuído, devido ao menor overhead em comparação com o TCP.
III. O protocolo UDP é ideal para transmissão de fluxos de dados em tempo real, especialmente aqueles que toleram perdas ou corrupção parcial do conteúdo, como áudio e vídeo.
Está correto o que se afirma em
I. O protocolo TCP é empregado na implementação do mecanismo de sockets em sistemas distribuídos, garantindo uma troca de mensagens confiável.
II. O protocolo UDP é mais eficaz em termos de tempo de envio de dados entre nós de um sistema distribuído, devido ao menor overhead em comparação com o TCP.
III. O protocolo UDP é ideal para transmissão de fluxos de dados em tempo real, especialmente aqueles que toleram perdas ou corrupção parcial do conteúdo, como áudio e vídeo.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
Considerando o funcionamento de diferentes
algoritmos de enfileiramento utilizados em roteadores de
redes de computadores, que desempenham um papel
crucial na gestão de largura de banda e na decisão sobre o
descarte de pacotes, avalie as seguintes afirmações:
I. O algoritmo FIFO (First-In, First-Out) é apropriado para cenários onde rajadas prolongadas de tráfego de dados resultam em perdas de pacotes.
II. O algoritmo de enfileiramento justo ponderado (WFQ, do inglês Weighted Fair Queuing) possibilita a atribuição de um peso a cada fila, determinando a quantidade de bits transmitidos sempre que uma fila específica é atendida pelo roteador.
III. O algoritmo de enfileiramento por prioridade (PQ, do inglês Priority Queuing) impede que filas de menor prioridade permaneçam sem atendimento por longos períodos (starvation), utilizando o método Round-Robin para servir todas as filas.
IV. Roteadores que implementam o algoritmo de detecção antecipada aleatória (RED, do inglês Random Early Detection) mantêm um registro contínuo do tamanho médio de suas filas e, ao ultrapassar um limiar definido em algum enlace, descartam aleatoriamente uma proporção dos pacotes.
Está correto o que se afirma em
I. O algoritmo FIFO (First-In, First-Out) é apropriado para cenários onde rajadas prolongadas de tráfego de dados resultam em perdas de pacotes.
II. O algoritmo de enfileiramento justo ponderado (WFQ, do inglês Weighted Fair Queuing) possibilita a atribuição de um peso a cada fila, determinando a quantidade de bits transmitidos sempre que uma fila específica é atendida pelo roteador.
III. O algoritmo de enfileiramento por prioridade (PQ, do inglês Priority Queuing) impede que filas de menor prioridade permaneçam sem atendimento por longos períodos (starvation), utilizando o método Round-Robin para servir todas as filas.
IV. Roteadores que implementam o algoritmo de detecção antecipada aleatória (RED, do inglês Random Early Detection) mantêm um registro contínuo do tamanho médio de suas filas e, ao ultrapassar um limiar definido em algum enlace, descartam aleatoriamente uma proporção dos pacotes.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
Considerando um ambiente corporativo que utiliza
servidores Windows e Linux, com uma arquitetura de rede
complexa que inclui firewalls, proxies, e VPNs, analise as
seguintes afirmações:
I. Um certificado digital é necessário para estabelecer uma conexão VPN segura utilizando o protocolo IPsec.
II. A criptografia RSA é mais eficiente em termos de desempenho do que a criptografia simétrica AES em cenários de grande volume de dados.
III. No Windows Server 2016, a configuração do firewall pode ser feita por meio do PowerShell usando o cmdlet New-NetFirewallRule.
IV. Em uma rede onde se utiliza autenticação multifator (MFA), a segurança é reforçada pela combinação de dois ou mais fatores, como algo que o usuário sabe, algo que o usuário tem e algo que o usuário é.
É correto o que se afirma em
I. Um certificado digital é necessário para estabelecer uma conexão VPN segura utilizando o protocolo IPsec.
II. A criptografia RSA é mais eficiente em termos de desempenho do que a criptografia simétrica AES em cenários de grande volume de dados.
III. No Windows Server 2016, a configuração do firewall pode ser feita por meio do PowerShell usando o cmdlet New-NetFirewallRule.
IV. Em uma rede onde se utiliza autenticação multifator (MFA), a segurança é reforçada pela combinação de dois ou mais fatores, como algo que o usuário sabe, algo que o usuário tem e algo que o usuário é.
É correto o que se afirma em
Provas
Questão presente nas seguintes provas
Sobre o modelo OSI/ISO, é correto afirmar que
Provas
Questão presente nas seguintes provas
Em relação ao modelo OSI (Open Systems
Interconnection), assinale a afirmação correta.
Provas
Questão presente nas seguintes provas
Sobre ferramentas e técnicas de segurança da
informação, é correto afirmar que
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container