Questões sobre Redes de computadores

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões sobre Redes de computadores

 

As figuras I e II acima apresentam informações referentes a sistemas operacionais de rede sem e com redirecionador, respectivamente. A partir dessas informações, julgue os itens seguintes.

A figura II mostra uma solução encontrada para estender o sistema operacional das estações da rede a partir da introdução de um módulo redirecionador.

A figura acima apresenta o aspecto visual gerado por um browser a partir de visita ao sítio www.tjce.jus.br. Na figura, foram destacadas regiões nomeadas por A, B, C, D e E. No momento da captura da tela, o ponteiro do mouse encontrava-se sobre a região B. Quando o usuário passou o ponteiro do mouse pelas regiões C e D, as informações apresentadas na região A foram, respectivamente, as indicadas abaixo:

Julgue os itens seguintes, referentes às informações apresentadas e a conceitos de aplicações e bancos de dados.

O uso dos serviços providos a partir de um clique na região D da página sugere que será usada criptografia de chave pública para a troca de informações entre o browser e o servidor cujo endereço IP é 200.141.192.244. O browser estabelecerá comunicação com a porta 243 desse servidor, a qual não é a porta de serviço usualmente empregada pelo protocolo https.

Acerca de redes de computadores, julgue os itens de 81 a 95.

Na topologia em estrela, cada estação na rede conecta-se a um nó central, denominado nó acoplador, que pode ser do tipo passivo ou do tipo ativo. Em acopladores ativos, os bits recebidos são repetidos e ocorre uma colisão quando múltiplos sinais são simultaneamente recebidos em diferentes entradas.

Acerca de redes de computadores, julgue os itens de 81 a 95.

A transmissão em banda-base usa sinalização digital, enquanto a banda larga usa sinalização analógica. Na transmissão em banda-base, é possível a multiplexação no domínio da freqüência; isso não ocorre na transmissão em banda larga, pois todo o espectro de freqüência do meio é usado pelo sinal.

Acerca de segurança em redes de computadores, julgue os itens de 105 a 110.

Se K for uma chave simétrica conhecida apenas pelas entidades X e Y, pode-se garantir a confidencialidade dos dados D e a autenticidade da origem com o seguinte procedimento: 1) X concatena K a D, produzindo M1, e calcula um código de autenticação MAC1 para M1 via função de dispersão (hash); 2) X concatena MAC1 a D e envia-os para Y; 3) Y concatena K a D, produzindo M2; 4) Y calcula o código de autenticação MAC2 para M2, usando a função de dispersão; 5) Y compara MAC1 a MAC2.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis