Questões da prova:
CESGRANRIO - 2014 - Banco da Amazônia - Técnico Científico - Suporte Técnico à Infraestrutura de TI
limpar filtros
60 Questões de concurso encontradas
Página 3 de 12
Questões por página:
Questões por página:
Concurso:
Banco da Amazônia
Disciplina:
Redes de Computadores
O TCP (Transmission Control Protocol) da camada de transporte da arquitetura TCP/IP garante a entrega fim a fim de mensagens da camada de aplicação.
Para isso, esse protocolo utiliza técnicas para controle de fluxo e controle de erro conhecidas como
Para isso, esse protocolo utiliza técnicas para controle de fluxo e controle de erro conhecidas como
Concurso:
Banco da Amazônia
Disciplina:
Redes de Computadores
A camada de inter-rede da arquitetura TCP/IP pode emitir mensagens de sinalização que visam a informar sobre erros relacionados ao encaminhamento ou recebimento de pacotes. Essas mensagens fazem parte do
Concurso:
Banco da Amazônia
Disciplina:
Redes de Computadores
O quadro Ethernet (IEEE 802.3) contém dois endereços, um para o destino e um para a origem.
Para um quadro ser aceito por todas as estações da rede local, o endereço destino deve conter o endereço de difusão (broadcast), representado em hexadecimal como
Para um quadro ser aceito por todas as estações da rede local, o endereço destino deve conter o endereço de difusão (broadcast), representado em hexadecimal como
Concurso:
Banco da Amazônia
Disciplina:
Segurança da Informação
O ataque de inundação visa a sobrecarregar os enlaces de comunicação ou os servidores de serviços de rede com o intuito de gerar a negação de serviço do alvo.
Para identificar esse ataque, os componentes de segurança devem utilizar técnicas para
Para identificar esse ataque, os componentes de segurança devem utilizar técnicas para
Concurso:
Banco da Amazônia
Disciplina:
Redes de Computadores
O perímetro de segurança de rede é formado por componentes de segurança capazes de monitorar o tráfego de ingresso e egresso na rede da empresa.
O componente capaz de identificar e impedir o ingresso do tráfego TCP de ACK forjado por entidades hostis e destinado a entidades da rede interna é o
O componente capaz de identificar e impedir o ingresso do tráfego TCP de ACK forjado por entidades hostis e destinado a entidades da rede interna é o