Questões de Concurso
Filtrar
4.983 Questões de concurso encontradas
Página 988 de 997
Questões por página:
Questões por página:
Concurso:
TRT - 2ª Região (SP)
Disciplina:
Redes de Computadores
No modelo de referência OSI, o serviço de transporte é realizado pela camada ( ...I... ). A camada de transporte fornece serviços à camada superior (...II... ), e utiliza-se dos serviços fornecidos pela camada inferior (...III...).
As lacunas são, correta e respectivamente, preenchidas com:
As lacunas são, correta e respectivamente, preenchidas com:
Concurso:
TRT - 2ª Região (SP)
Disciplina:
Redes de Computadores
A fórmula para calcular a capacidade de armazenamento disponível numa configuração RAID nível 3, considerando C como a capacidade disponível, n como o número de discos e d como a capacidade do disco, é
Concurso:
TRT - 2ª Região (SP)
Disciplina:
Redes de Computadores
Considere as seguintes figuras que apresentam o envio de um arquivo entre dois serviços:
Com base nessas imagens e nas configurações padrão para os protocolos HTTP e HTTPS, é correto afirmar que o arquivo enviado na figura 1
Concurso:
TRT - 2ª Região (SP)
Disciplina:
Redes de Computadores
Os administradores de redes usam pontes (bridges) redundantes para tornar o sistema mais confiável. Se uma ponte falhar, outra assume seu lugar. Mas esta redundância pode criar loops indesejáveis no sistema. Para resolver este problema, as pontes podem usar o algoritmo ...I... para criar uma topologia lógica sem loops. Este processo é realizado em quatro etapas:
1. Cada ponte tem um ID. Aquela ..II..... deve se tornar a ponte-raiz.
2. Identifica-se em cada ponte a porta com menor custo até a ponte-raiz, chamada de porta-raiz.
3. Identifica-se em cada LAN a ponte com menor custo até a raiz. Esta será a ponte designada, e a porta que a conecta à LAN será a porta designada.
4. As portas designadas e raiz serão marcadas como portas de encaminhamento e as demais portas serão portas bloqueantes.
O protocolo ..III... o implementa de forma automática e distribuída e tem como requisitos:
- Um endereço ..IV.. para o protocolo.
- Um ID único para cada ponte.
- Um ID único para cada porta, no escopo da ponte que a possui.
O protocolo ...V.... necessita das seguintes informações:
- Prioridade relativa de cada ponte na rede.
- Prioridade relativa de cada porta em uma ponte.
- O custo de caminho de cada porta.
As lacunas I, II, III, IV e V são, correta e respectivamente, preenchidas em:
1. Cada ponte tem um ID. Aquela ..II..... deve se tornar a ponte-raiz.
2. Identifica-se em cada ponte a porta com menor custo até a ponte-raiz, chamada de porta-raiz.
3. Identifica-se em cada LAN a ponte com menor custo até a raiz. Esta será a ponte designada, e a porta que a conecta à LAN será a porta designada.
4. As portas designadas e raiz serão marcadas como portas de encaminhamento e as demais portas serão portas bloqueantes.
O protocolo ..III... o implementa de forma automática e distribuída e tem como requisitos:
- Um endereço ..IV.. para o protocolo.
- Um ID único para cada ponte.
- Um ID único para cada porta, no escopo da ponte que a possui.
O protocolo ...V.... necessita das seguintes informações:
- Prioridade relativa de cada ponte na rede.
- Prioridade relativa de cada porta em uma ponte.
- O custo de caminho de cada porta.
As lacunas I, II, III, IV e V são, correta e respectivamente, preenchidas em:
Concurso:
TRT - 2ª Região (SP)
Disciplina:
Redes de Computadores
Vários padrões de segurança de redes sem fio existem e é necessário que os equipamentos sejam devidamente configurados de forma a aumentar a segurança de acesso à rede. Considere:
[1] WPA com AES habilitado.
[2] WEP.
[3] WPA2 com AES habilitado.
[4] WPA apenas com TKIP habilitado.
A ordem das configurações acima que possibilita um nível de segurança MAIOR para uma menor segurança em uma rede sem fio, em que a configuração seja possível, é:
[1] WPA com AES habilitado.
[2] WEP.
[3] WPA2 com AES habilitado.
[4] WPA apenas com TKIP habilitado.
A ordem das configurações acima que possibilita um nível de segurança MAIOR para uma menor segurança em uma rede sem fio, em que a configuração seja possível, é: