- ID
- 46957
- Banca
- ESAF
- Órgão
- ANA
- Ano
- 2009
- Provas
- Disciplina
- Redes de Computadores
- Assuntos
A camada da arquitetura Internet TCP/IP, responsável pela transferência de dados fim-a-fim, é a
A camada da arquitetura Internet TCP/IP, responsável pela transferência de dados fim-a-fim, é a
Se um comutador de circuitos opera com N circuitos, o total de entradas e saídas é
O número de conexões necessárias, ao considerar uma topologia de rede em malha para N máquinas, é
O campo do segmento TCP usado para o controle de fluxo é o(a)
Quando um usuário acessa e-mails por meio de navegadores Web (o agente de usuário é o navegador), neste caso, o protocolo utilizado é o
O protocolo de aplicação baseado em duas conexões TCP, cuja conexão de controle opera fora de banda, é denominado
O campo do quadro Ethernet, cuja função é auxiliar na recepção de nós sincronizados, é o
Para endereçar 16 sub-redes em uma rede cujo endereço é 150.0.0.0, a máscara adequada a ser aplicada é
É exemplo de protocolo que usa UDP na camada de transporte:
Ao fragmentar um fragmento, que não seja o último fragmento de um datagrama, o roteador IP deve
Para resolver o problema de alto tráfego e processamento ARP, em uma rede de grande porte, o equipamento recomendado é
Três segmentos de rede que formam um único domínio de colisão são interconectados por
Um registro de recurso DNS é uma tupla composta pelos campos
O campo da mensagem do servidor DNS que especifica a operação solicitada e um código de resposta associado é denominado
Se um cliente interrompe imediatamente o uso de um endereço IP e retorna ao estado INICIALIZA, ele recebeu do servidor DHCP, a mensagem
É função do gerenciamento de falhas:
Analise as seguintes afirmações relativas aos recursos de segurança providos pelo protocolo SNMPv3:
I. O controle de acesso às informações de gerenciamento de redes é baseado em visões.
II. É usado o algoritmo DES no modo de endereçamento de blocos de cifras.
III. Há proteção contra ataques de reprodução, com base em um contador no receptor.
Indique a opção correta.
Ferramentas clientes de correio eletrônico são capazes de exibir dados não-ASCII via mensagem padrão de correio eletrônico devido
O protocolo capaz de compensar a variação de atraso e a perda de sequência dos pacotes em redes IP é o protocolo
A mensagem de requisição do protocolo de inicialização de sessão (SIP), que permite ao cliente conhecer as capacidades do servidor, é denominada
Em redes sem fio, o fenômeno no qual porções de onda eletromagnética que refletem em objetos e no solo, seguindo caminhos de comprimentos variados entre emissor e receptor, é denominado
O padrão IEEE 802.11, caracterizado por atuar numa faixa de frequências de 2.4 a 2.485 Ghz, com taxa de dados de até 54 Mbps, é o
O protocolo que fornece autenticação e criptografia de dados entre hospedeiros e um ponto de acesso em redes sem fio, num esquema baseado em chaves simétricas compartilhadas, é o(a)
Analise as seguintes afirmações sobre o protocolo de reserva de recursos (RSVP):
I. Oferece apenas dois tipos de serviços: carga controlada e serviço garantido.
II. O serviço de carga controlada requer largura de banda específica.
III. O serviço garantido requer o estabelecimento de um atraso máximo.
Assinale a opção correta.
A técnica de enfileiramento que ordena o fluxo de pacotes em diversas filas lógicas, com prioridades associadas, é:
No gerenciamento de projetos, as informações de saída da fase de planejamento são entradas para os processos de
A tecnologia utilizada para implementar estruturas de serviço diferenciado (diffserv) e redes privadas virtuais (VPNs), baseada em roteadores de comutação de rótulos, é denominada
A quantidade de canais virtuais permanentes necessários para conectar N pontos de entrada a N pontos de saída em redes ATM é
Se a variável de ambiente PATH, considerando o Bash Shell, contém inicialmente /bin:/usr/bin:/usr/X11R6/bin, após a execução do comando $ export PATH = $PATH:/usr/local/bin, o valor da variável PATH será
São critérios a serem considerados para a classificação da informação:
I. Os requisitos legais associados à informação.
II. O valor da informação.
III. Criticidade da informação para o negócio.
Assinale a opção correta.
Um risco de segurança pode ser considerado uma função da ameaça em relação a
Os procedimentos para a recuperação de operações, na escala de tempo estipulada, após a ocorrência de falhas de processos críticos do negócio, devem constar do(a)
A política de segurança de uma organização pressupõe, primordialmente,
Os algoritmos MD5 e SHA-1 são amplamente utilizados em
No contexto de detecção de intrusos, a ausência de alerta quanto à ocorrência de um evento real representa
O mecanismo de controle de acesso adequado para bloquear segmentos UDP e conexões FTP, em uma rede, é o(a)
O(A) __________________ representa um ataque que compromete diretamente a disponibilidade.
Assinale a opção que completa corretamente a frase acima.
O código malicioso caracterizado por ser executado independentemente, consumindo recursos do hospedeiro para a sua própria manutenção, podendo propagar versões completas de si mesmo para outros hospedeiros, é denominado
O pacote inteiro em uma extremidade VPN é criptografado - cabeçalho e dados. Nesse caso, os roteadores identificam o endereço-destino
Considere um grupo de N usuários em um esquema de criptografia assimétrica. O número total de encriptações/ decriptações para o envio/recepção de uma mensagem confidencial M de um usuário para os outros (N - 1) usuários do mesmo grupo é