Questões da Prova CESGRANRIO - 2014 - Banco da Amazônia - Técnico Científico - Suporte Técnico à Infraestrutura de TI
Foram encontradas 4 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2014
Banca:
CESGRANRIO
Órgão:
Banco da Amazônia
Prova:
CESGRANRIO - 2014 - Banco da Amazônia - Técnico Científico - Suporte Técnico à Infraestrutura de TI |
Q439639
Redes de Computadores
O TCP (Transmission Control Protocol) da camada de transporte da arquitetura TCP/IP garante a entrega fim a fim de mensagens da camada de aplicação.
Para isso, esse protocolo utiliza técnicas para controle de fluxo e controle de erro conhecidas como
Para isso, esse protocolo utiliza técnicas para controle de fluxo e controle de erro conhecidas como
Ano: 2014
Banca:
CESGRANRIO
Órgão:
Banco da Amazônia
Prova:
CESGRANRIO - 2014 - Banco da Amazônia - Técnico Científico - Suporte Técnico à Infraestrutura de TI |
Q439638
Redes de Computadores
A camada de inter-rede da arquitetura TCP/IP pode emitir mensagens de sinalização que visam a informar sobre erros relacionados ao encaminhamento ou recebimento de pacotes. Essas mensagens fazem parte do
Ano: 2014
Banca:
CESGRANRIO
Órgão:
Banco da Amazônia
Prova:
CESGRANRIO - 2014 - Banco da Amazônia - Técnico Científico - Suporte Técnico à Infraestrutura de TI |
Q439635
Redes de Computadores
O perímetro de segurança de rede é formado por componentes de segurança capazes de monitorar o tráfego de ingresso e egresso na rede da empresa.
O componente capaz de identificar e impedir o ingresso do tráfego TCP de ACK forjado por entidades hostis e destinado a entidades da rede interna é o
O componente capaz de identificar e impedir o ingresso do tráfego TCP de ACK forjado por entidades hostis e destinado a entidades da rede interna é o
Ano: 2014
Banca:
CESGRANRIO
Órgão:
Banco da Amazônia
Prova:
CESGRANRIO - 2014 - Banco da Amazônia - Técnico Científico - Suporte Técnico à Infraestrutura de TI |
Q439634
Redes de Computadores
O objetivo do IPSec é facilitar a confidencialidade, a integridade e a autenticação da informação que é comunicada usando o IP.
Antes de iniciar a transmissão dos dados do usuário, as duas entidades precisam negociar os parâmetros de segurança com o IKE (Internet Key Exchange) que, na fase 1, utiliza o
Antes de iniciar a transmissão dos dados do usuário, as duas entidades precisam negociar os parâmetros de segurança com o IKE (Internet Key Exchange) que, na fase 1, utiliza o