Questões de Redes de Computadores

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Redes de Computadores

No que se refere a OAuth, julgue o seguinte item. 



O servidor de autenticação tem como função autenticar o usuário, ao passo que o dono do recurso é responsável pela emissão dos tokens.

No que se refere a OAuth, julgue o seguinte item. 



Consideradas as etapas do fluxo de autenticação do protocolo, é correto afirmar que, sendo o token válido, a primeira etapa ocorre com a solicitação, pelo cliente, de autorização para o acesso aos recursos e a última, com o servidor de recursos servindo o recurso solicitado.

Quanto ao sistema operacional Windows 10, aos conceitos de redes de computadores e ao programa de navegação Mozilla Firefox, em sua versão mais atual, julgue o item.

Em redes Ethernet, é possível transmitir dados tanto sob as topologias em barramento quanto em estrela. 

Redundant Array of Independent Disks, popularmente conhecida como RAID, é uma forma de provermos segurança e confiabilidade no processo de armazenamento de informações através de redundância, pelo uso de vários dispositivos de armazenamento. Em RAID temos diversas unidades físicas de armazenamento sendo acessadas de tal modo que são percebidas como uma única unidade de armazenamento lógica. Existem diferentes tipos de RAID, cada uma delas possui questões técnicas específicas. A respeito dessas questões técnicas, analise as afirmativas abaixo e marque alternativa correta.

I. O Raid tipo 5 é semelhante ao Raid 4 com uma grande diferença em relação aos bits de paridade. Por utilizar o dobro de bits de paridade, quando comparado ao Raid 4, o Raid 5 é também conhecido como Dual Parity.
II. No Raid tipo O não há redundância, logo é uma alternativa de baixa confiabilidade.
III. O Raid tipo 1 é uma tecnologia em desuso pois os dispositivos de armazenamento mais modernos já implementam interna mecanismos de detecção de erro. 

Uma VPN é uma rede privada virtual criada, geralmente, sobre a estrutura de uma rede pública. Com o objetivo de gerar mais segurança para as comunicações dessa rede privada são utilizadas tecnologias de tunelamento e criptografia que garantem a autenticidade e a confidencialidade dentro da rede. Marque a alternativa que indica, corretamente, o nome do conjunto de protocolos que adiciona cabeçalhos aos pacotes de dados com informações referentes à autenticação e criptografia e que é comumente utilizados em redes VPN. 

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis