Questões de Redes de Computadores - Transmissão de Dados para Concurso

Foram encontradas 756 questões

Q2379371 Redes de Computadores

Julgue o item a seguir, a respeito do CSMA/CD (Carrier Sense Multiple Access with Collision Detection), considerando as principais características de switches Ethernet e seu funcionamento na camada 2 do modelo OSI. 


No uso do CSMA/CD, o preâmbulo, composto por 7 octetos, é responsável por permitir a sincronização do receptor com o remetente para que seja localizado o início do quadro. 

Alternativas
Q2379364 Redes de Computadores

Com relação a elementos de interconexão de redes de comunicação, julgue o item a seguir. 


O segmento de rede composto por um hub de 24 portas possui 24 domínios de colisão, sendo um para cada porta do equipamento. 

Alternativas
Q2379363 Redes de Computadores

Com relação a elementos de interconexão de redes de comunicação, julgue o item a seguir. 


Duas ou mais estações transmitindo quadros ao mesmo tempo geram colisão no meio físico compartilhado. 

Alternativas
Q2376550 Redes de Computadores
Com relação às aplicações de voz e imagem em movimento (vídeo) sobre redes, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) A aplicação de vídeo em movimento sobre redes pode ser otimizada para reduzir a latência e melhorar a experiência do usuário.

( ) As aplicações de voz e imagem em movimento usam geralmente protocolos multicast sobre redes, o que pode aumentar a eficiência da transmissão.

( ) A aplicação de voz e imagem em movimento sobre redes não requerem qualquer forma de compressão de dados para garantir a qualidade do serviço em ambientes de rede com alta demanda de tráfego.

As afirmativas são, respectivamente,
Alternativas
Q2376529 Redes de Computadores
O objetivo principal do protocolo TLS é fornecer um canal seguro entre dois pares que estão se comunicando.
Com relação ao TSL, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) Autenticação – O lado servidor do canal é sempre autenticado; o lado do cliente é opcionalmente autenticado e a autenticação pode acontecer por meio de criptografia simétrica (por exemplo, AES ou RC4 ou IDEA).

( ) Confidencialidade – Os dados enviados pelo canal após o estabelecimento são visíveis apenas para os endpoints. TLS não esconde o comprimento dos dados que ele transmite, embora os endpoints sejam capazes de preencher TLS, a fim de ocultar comprimentos e melhorar a proteção contra técnicas de análise de tráfego.

( ) O TLS consiste em dois componentes principais, um protocolo de criptografia e um protocolo de registro que utiliza os parâmetros estabelecidos pelo protocolo de criptografia para proteger o tráfego entre pares que estão se comunicando.

As afirmativas são, respectivamente,
Alternativas
Respostas
11: C
12: E
13: C
14: E
15: B