Questões de Concurso
Filtrar
799 Questões de concurso encontradas
Página 80 de 160
Questões por página:
Questões por página:
Concurso:
PREVIC
Disciplina:
Redes de Computadores
mostrar texto associado
O protocolo de roteamento de borda — border gateway protocol (BGP) — é um sistema de roteamento entre sistemas autônomos — autonomous systems (AS) — que pode ser usado de duas maneiras, IBGP — usado na troca de rotas entre sistemas autônomos — e EBGP — usado dentro de um sistema autônomo.
Concurso:
SEFAZ-SP
Disciplina:
Redes de Computadores
Em um modelo simplificado de gerenciamento de redes SNMP Internet, o programa executado nas entidades a serem gerenciadas (hosts, hubs, roteadores etc.) é denominado
Concurso:
SEFAZ-SC
Disciplina:
Redes de Computadores
Suponha que um datagrama IP com 5.000 bytes de dados e cabeçalho de 20 bytes deve ser enviado através de um caminho de rede cuja unidade máxima de transmissão (MTU) é de 1500 bytes.
Assinale a alternativa correta a respeito dos fragmentos gerados pelo protocolo IP versão 4 a partir desse datagrama.
Assinale a alternativa correta a respeito dos fragmentos gerados pelo protocolo IP versão 4 a partir desse datagrama.
Concurso:
SEFAZ-SC
Disciplina:
Redes de Computadores
Assinale a alternativa que descreve corretamente a técnica conhecida como byte stuffing (preenchimento de bytes).
Concurso:
MEC
Disciplina:
Redes de Computadores
Lightweight Directory Access Protocol (LDAP) é um protocol destinado à comunicação entre servidores LDAP e clients LDAP. Nesse processo, clients LDAP acessam diretórios armazenados por servidores LDAP. O "L" de LDAP significa lightweight porque ele é um procolo pequeno e fácil, derivado do X.500 Directory Access Protocol (DAP) definido na arquitetura OSI / ISO. Servidores LDAP armazenam informação em diretórios no formato hierárquico, existindo quatro modelos, dos quais dois são descritos a seguir:
I. Descreve as operações que podem ser executadas na informação armazenada no diretório LDAP.
II. Descreve como a informação no diretório LDAP pode ser protegida de acesso não autorizado.
Os modelos descritos são denominados, respectivamente:
I. Descreve as operações que podem ser executadas na informação armazenada no diretório LDAP.
II. Descreve como a informação no diretório LDAP pode ser protegida de acesso não autorizado.
Os modelos descritos são denominados, respectivamente: