Questões de Concurso
Filtrar
298 Questões de concurso encontradas
Página 6 de 60
Questões por página:
Questões por página:
Concurso:
CEFET-RJ
Disciplina:
Redes de Computadores
Uma rede de computadores que usa IPv4, uma máscara de subrede igual a 255.240.0.0 e um endereço IP de um host 10.72.19.10, tem como endereço de rede:
Concurso:
IFB
Disciplina:
Redes de Computadores
Códigos de detecção e correção de erros são muito comuns no cenário de redes de computadores, especialmente em mídias propensas a erros. Três códigos são bastante usados nesses casos: paridade, checksums e CRC. Assinale a alternativa que contém afirmações INCORRETAS sobre códigos de detecção e correção de erros:
Concurso:
IFB
Disciplina:
Redes de Computadores
O ataque de SYN FLOOD se aproveita de uma característica do protocolo TCP. Sobre esse ataque, afirma-se que: I) é o envio de mensagens de sincronização, sem o devido envio de confirmação posterior. II) é um ataque de negação de serviço distribuído. III) é solucionável por meio de configuração de firewall. IV) é solucionável por meio da geração de syn cookies. Assinale a alternativa CORRETA sobre esse tipo de ataque.
Concurso:
IFB
Disciplina:
Redes de Computadores
Como parte da estratégia para transmitir segmentos de forma confiável, o Transmission Control Protocol (TCP) implementa o conceito de janela deslizante. Sobre a janela deslizante de transmissão e de recepção, afirma-se que: I) o tamanho máximo da janela é 2m, onde m é o número de bits do campo número de sequência. II) uma parte da janela de transmissão reserva os números de sequência ainda não confirmados. III) uma parte da janela de transmissão reserva os números de sequência que podem ser enviados. IV) a janela de recepção muda de posição a cada segmento recebido. V) o receptor descarta o segmento corrompido e recebe os seguintes normalmente. Assinale a alternativa que possui apenas afirmativas CORRETAS:
Concurso:
IFB
Disciplina:
Redes de Computadores
Segundo Tanenbaum (2011), a camada de aplicação do modelo TCP/IP contém uma série de protocolos comumente necessários para os usuários. Analisando as listas de protocolos abaixo, assinale aquela que contém APENAS protocolos da Camada de Aplicação.