Lista completa de Questões sobre Rede de Computadores para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Rede de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Julgue os seguintes itens, acerca das redes de comunicação, suas tecnologias de transmissão, arquiteturas, topologias, tecnologias de acesso, protocolos, aplicações e padronização.
No contexto da arquitetura TCP/IP, e segundo os padrões da série IEEE 802, o ethernet fornece à camada de rede um serviço orientado à conexão e não-confiável.
Informática / Microinformática - Rede de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Julgue os seguintes itens, acerca das redes de comunicação, suas tecnologias de transmissão, arquiteturas, topologias, tecnologias de acesso, protocolos, aplicações e padronização.
O protocolo IP, na sua versão 6 (IPv6), permite a utilização de endereços IP de tamanho variável, de modo a garantir tanto o endereçamento das redes atualmente existentes quanto de redes maiores no futuro.
Informática / Microinformática - Rede de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Julgue os seguintes itens, acerca das redes de comunicação, suas tecnologias de transmissão, arquiteturas, topologias, tecnologias de acesso, protocolos, aplicações e padronização.
No protocolo IPv4, a remontagem de datagramas a partir de fragmentos é realizada nos sistemas finais da rede.
Informática / Microinformática - Rede de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Julgue os seguintes itens, acerca das redes de comunicação, suas tecnologias de transmissão, arquiteturas, topologias, tecnologias de acesso, protocolos, aplicações e padronização.
Durante a fase de partida lenta do protocolo TCP, a janela de congestionamento do transmissor aumenta de forma linear a cada chegada de reconhecimentos provenientes do receptor.
Informática / Microinformática - Rede de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Julgue os seguintes itens, acerca das redes de comunicação, suas tecnologias de transmissão, arquiteturas, topologias, tecnologias de acesso, protocolos, aplicações e padronização.
No relacionamento entre o sistema operacional e a camada de transporte da arquitetura TCP/IP, que permite a criação de processos capazes de se comunicar usando TCP/IP para aplicações cliente-servidor, um socket é definido como uma abstração do serviço de transporte para comunicações bidirecionais entre um processo em um cliente e outro processo em um servidor.
Informática / Microinformática - Rede de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Com relação a segurança em redes de computadores, julgue os itens subseqüentes.
Algoritmos simétricos têm como uma das medidas de sua segurança o tamanho da chave criptográfica que utilizam em função do ataque por força bruta, em que se procura testar todas as chaves possíveis. Assim, o algoritmo DES, que utiliza chaves de 56 bits, é considerado muito menos seguro que o AES, no qual se pode utilizar chaves de 128, 192 ou 256 bits. Por esse motivo, os modernos algoritmos assimétricos, com chaves da ordem de milhares de bits, são considerados mais seguros que os simétricos.
Informática / Microinformática - Rede de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Com relação a segurança em redes de computadores, julgue os itens subseqüentes.
Um dos principais usos de algoritmos criptográficos assimétricos é como auxiliar no gerenciamento de chaves simétricas.
Informática / Microinformática - Rede de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Com relação a segurança em redes de computadores, julgue os itens subseqüentes.
Uma das ferramentas básicas de segurança de uma rede, o firewall, que consiste em um conjunto de programas instalados em uma máquina específica na periferia da rede e como ponto de controle para comunicações externas, controla os recursos da rede que os usuários externos podem acessar, assim como os recursos externos a que os usuários internos têm acesso.
Informática / Microinformática - Rede de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Com relação a segurança em redes de computadores, julgue os itens subseqüentes.
O novo Código Civil brasileiro fortaleceu o uso de normas e regulamentos relativos à segurança da informação, o que resulta em maior responsabilização para os administradores das empresas e para as autoridades do governo.
Informática / Microinformática - Rede de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Com relação a segurança em redes de computadores, julgue os itens subseqüentes.
Uma forma comum de detecção de intrusão em uma rede é monitorar o tráfego interno da rede, eventualmente em um de seus segmentos, para a busca de assinaturas que evidenciem ações maliciosas. A popularidade desse método vem de sua capacidade de praticamente eliminar a possibilidade de alarmes falsos.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...