Questões de Concurso
Filtrar
5.094 Questões de concurso encontradas
Página 960 de 1.019
Questões por página:
Questões por página:
Concurso:
TRT - 17ª Região (ES)
Disciplina:
Redes de Computadores
A propósito de segurança de redes e certificação digital, julgue o item subsecutivo.
Firewalls conhecidos como filtro de pacotes, que atuam na camada de transporte do TCP/IP, são capazes de filtrar o tráfego de rede identificando o uso de softwares como Skype e Gtalk, sem a necessidade de filtrar o endereço IP da conexão.
Firewalls conhecidos como filtro de pacotes, que atuam na camada de transporte do TCP/IP, são capazes de filtrar o tráfego de rede identificando o uso de softwares como Skype e Gtalk, sem a necessidade de filtrar o endereço IP da conexão.
Concurso:
TRT - 17ª Região (ES)
Disciplina:
Redes de Computadores
Com base em MPLS (MultiProtocol Label Switching) e QoS (Quality of Service), julgue o item que se seguem.
Os pacotes encaminhados em uma rede MPLS utilizam rótulos ao invés de um endereço de destino; dessa forma, em um roteador, o rótulo funciona como um índice para uma tabela interna, que ajuda a descobrir a interface de saída correta do roteador.
Os pacotes encaminhados em uma rede MPLS utilizam rótulos ao invés de um endereço de destino; dessa forma, em um roteador, o rótulo funciona como um índice para uma tabela interna, que ajuda a descobrir a interface de saída correta do roteador.
Concurso:
TRT - 17ª Região (ES)
Disciplina:
Redes de Computadores
Com base em MPLS (MultiProtocol Label Switching) e QoS (Quality of Service), julgue o item que se seguem.
Quando se utiliza QoS para o tráfego de aplicações, é possível limitar a velocidade do tráfego de dados na rede, o que permite que determinadas aplicações tenham prioridade e maior velocidade quando seus dados passarem pela rede. Esse tipo de controle é suportado pelos algoritmos leaky bucket e token bucket.
Quando se utiliza QoS para o tráfego de aplicações, é possível limitar a velocidade do tráfego de dados na rede, o que permite que determinadas aplicações tenham prioridade e maior velocidade quando seus dados passarem pela rede. Esse tipo de controle é suportado pelos algoritmos leaky bucket e token bucket.
Concurso:
TRT - 17ª Região (ES)
Disciplina:
Redes de Computadores
Acerca dos protocolos TCP/IP e SNMP, julgue o seguinte item.
Considere uma rede local privada que utiliza 78 hosts já endereçados e em que o endereço do primeiro host é 192.168.1.1 e o do último é 192.168.1.78, com a máscara de rede 255.255.255.0. Caso se deseje dividir essa rede em duas, de forma que cada uma delas suporte até 120 hosts, então a máscara da rede deve ser alterada para 255.255.255.192.
Considere uma rede local privada que utiliza 78 hosts já endereçados e em que o endereço do primeiro host é 192.168.1.1 e o do último é 192.168.1.78, com a máscara de rede 255.255.255.0. Caso se deseje dividir essa rede em duas, de forma que cada uma delas suporte até 120 hosts, então a máscara da rede deve ser alterada para 255.255.255.192.
Concurso:
TRT - 17ª Região (ES)
Disciplina:
Redes de Computadores
Acerca dos protocolos TCP/IP e SNMP, julgue o seguinte item.
O TCP/IP é um protocolo orientado a conexão e possui estados para controlá-las; o estado LISTEN indica que o cliente enviou um pedido de abertura de conexão.
O TCP/IP é um protocolo orientado a conexão e possui estados para controlá-las; o estado LISTEN indica que o cliente enviou um pedido de abertura de conexão.