Sobre os padrões da família de especificações IEEE 802.11, é correto afirmar:
Questões de Concursos
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.
Julgue os itens subsequentes referentes ao protocolo TCP/IP.
As máscaras de rede permitem segmentá-la. Uma máscara é formada de 32 bits — cada bit 1 informa a parte do endereço IP usada para endereçamento de rede e cada bit 0 informa a parte do endereço IP utilizada para o endereçamento das máquinas, sendo, pois, 255.0.0.0, 255.255.0.0 e 255.255.255.0 as máscaras padrão para as classes A, B e C, respectivamente.
O protocolo de segurança que permite que aplicativos cliente/servidor troquem informações em total segurança, protegendo a integridade e a veracidade do conteúdo que trafega na Internet, por intermédio da autenticação das partes envolvidas na troca de informações, é
protocolos utilizados tipicamente na camada de ________ do Modelo OSI são: HTTp, SMTp, FTp, SSH, Telnet, SIp, RDp, IRC, SNMp. Assinale a alternativa que complete a lacuna:
Assinale o protocolo usado para encontrar um endereço da camada de enlace (Ethernet, por exemplo) a partir do endereço da camada de rede (como um endereço IP). O emissor difunde em broadcast um pacote contendo o endereço IP de outro host e espera uma resposta com um endereço MAC respectivo.
Considere as seguintes afirmações.
I. Uma das funcionalidades do protocolo RADIUS é a de fazer a contabilidade (accounting) do serviço ao qual provê acesso.
II. O protocolo RADIUS permite autenticação tanto de usuários quanto de dispositivos conectados à rede.
III. O protocolo CHAP requer que tanto o cliente quanto o servidor tenham, cada um, uma cópia da chave de autenticação.
Está correto o que se afirma em
Em relação à rede de computadores mundial, suas características e conceitos, julgue os itens que se seguem.
HTTPS (hyper text transfer protocol secure), que verifica um certificado digital por meio de criptografia simétrica, é uma implementação do protocolo HTTP sobre uma camada SSL ou TLS.
Acerca das distribuições Linux que oferecem vários serviços orientados à Internet, como o BIND e o Apache, julgue os próximos itens.
O SSH é um protocolo para acesso remoto seguro. Por meio do recurso de tunneling, é possível trafegar outros protocolos sobre o SSH, como o SMTP e o POP3.
Acerca do protocolo FTP, julgue o item abaixo.
O padrão de funcionamento na especificação original do protocolo FTP indica a utilização das portas 20 e 21, sendo a porta 20 utilizada para dados.
No Tribunal, a entrega e o recebimento de documentos devem ser realizados por protocolo. Essa medida é
Ao colocar em funcionamento uma rede local, um analista de suporte deseja que a configuração das estações dos usuários, incluindo o endereço IP atribuído a cada estação e a rota default, seja automaticamente carregada no momento em que a estação fizer seu acesso à rede.
Para implementar essa funcionalidade, o analista precisará configurar a rede de forma a utilizar o protocolo
Acerca de noções de rede de dados, topologia de redes, redes LAN/WAN, modelo OSI, configuração de rede de dados e funcionamento de cabeamento estruturado (norma EIA/TIA n.º 568), julgue os itens que se seguem.
Duas camadas possuem o mesmo nome ao se considerar o modelo OSI e a arquitetura TCP/IP. Uma dessas camadas é chamada de apresentação e a outra, de transporte.
Acerca dos sistemas operacionais Windows e Linux, julgue os itens abaixo.
LDAP (lightweight directory access protocol) é um protocolo de rede que funciona com base em TCP/IP. Esse protocolo permite organizar os recursos de rede de forma hierárquica, como uma árvore de diretório.
Acerca do uso de novas tecnologias da informação e comunicação (TIC), julgue os itens que se seguem.
TCP/IP, HTTP, FTP, SMTP e WWW são protocolos usados na Internet.