Foram encontradas 38.192 questões.
Um datagrama IP v6 é composto por diversos campos, tais como versão, classe de tráfego, rótulo de fluxo, endereços de origem e de destino, entre outros.
O tamanho máximo (em bits) dos campos de endereços de origem e de destino deste datagrama é
Provas
Leia o fragmento a seguir.
“Cada endereço IP v4 tem comprimento máximo de bits. Portanto, há um total de endereços IP possíveis. Esses endereços são escritos em notação decimal separada por , na qual cada byte do endereço é escrito em sua forma decimal e separado dos outros bytes do endereço.”
Assinale a opção cujos itens completam corretamente as lacunas do fragmento acima.
Provas
Com relação a topologia física de uma rede em anel, analise as afirmativas a seguir.
I. Quando uma mensagem é envida, ela circula na rede até chegar ao destino ou até voltar ao seu emissor.
II. Os computadores estão organizados em série, formando um circuito fechado.
III. A topologia apresenta limitações quanto ao atraso no processamento de dados. A razão deste atraso surge em virtude das características do protocolo de controle de acesso ao meio utilizado, o protocolo CSMA/CD.
Está correto o que se afirma em
Provas
Na codificação HTML, é possível especificar uma cor por meio do padrão HSL.
Nesse padrão, os parâmetros utilizados estabelecem os graus de
Provas
Uma das classificações utilizadas em redes de computadores é Local Area Network (LAN). Sobre LAN, assinale a afirmativa correta.
Provas
Analise as afirmativas abaixo sobre o uso de Distributed Hash Tables (DHT) em redes peer-to-peer (P2P):
I. O DHT torna o rastreamento de arquivos mais difícil, procurando proteger a identidade de quem baixou um arquivo na rede P2P.
II. O software peer-to-peer Emule suporta uma variante do DHT, denominado Kademlia.
III. Uma desvantagem do DHT é que os arquivos ficam associados a um determinado nome, dificultando a indexação.
Está correto apenas o que se afirma em
Provas
Um perito foi chamado para configurar um mecanismo de autenticação para um ambiente de rede sem fio que exigia grande nível de segurança.
Como o aspecto segurança era o mais importante, o perito indicou o uso do mecanismo de autenticação denominado
Provas
Analise as afirmativas abaixo com relação à segurança e características de redes sem fio:
I. O ataque de reinstalação de chave (key reinstallation attack) pode comprometer a segurança do WPA2.
II. O CSMA/CD é o método de transmissão no nível MAC usado pelo padrão 802.11 para o controle de colisões.
III. Para garantir uma maior segurança e desempenho em redes sem fio, deve-se preferir a configuração WPA2-TKIP em relação a WPA2-AES.
Está correto apenas o que se afirma em
Provas
Considerando as Redes de Datagrama, analise as afirmativas a seguir, julgando-as verdadeiras (V) ou falsas (F).
I. Em uma rede de comutação de pacotes não existe reserva de recursos, pois os recursos são alocados sob demanda.
II. O endereço de destino no cabeçalho de um pacote em uma rede de datagrama permanece o mesmo durante toda a jornada do pacote.
III. A comutação na Internet é realizada usando a metodologia de datagrama para a comutação de pacotes na camada de transporte.
A sequência que expressa corretamente o julgamento das afirmativas é
Provas
O algoritmo de roteamento que mantém uma tabela com a melhor distância conhecida a cada destino, determina qual enlace deve ser utilizado, bem como atualiza as tabelas por meio de troca de informações com os roteadores vizinhos, fazendo com que, no final, cada roteador saiba o melhor enlace para alcançar cada destino é o
Provas
Caderno Container