Questões de Concurso

Foram encontradas 1.399 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2383181 Redes de Computadores
A rede sem fio wi-fi é vulnerável a vários tipos de ataques. Nesse tipo de rede, ao contrário do tráfego de dados, que pode ser criptografado para proporcionar um nível de confidencialidade, os quadros de controle e de gerenciamento devem ser transmitidos em texto claro, não criptografados. Embora esses quadros não possam ser criptografados, é importante protegê-los contra falsificação para aumento da segurança da rede sem fio.
Um padrão do IEEE que possibilita proteger alguns quadros de controle e gerenciamento, como os quadros de Disassociation e Deauthentication, é o
Alternativas
Q2383130 Redes de Computadores
Considere que o Ipea instalará uma arquitetura computacional de rede altamente distribuída para atender às novas demandas de consultas de seus usuários. Para isso, há necessidade de se ter um acurado sistema de detecção de falhas nos servidores de rede desse instituto. Para esse tipo de arquitetura, foi especificado que se fizessem aplicações capazes de prover pontos de checagem, para que um técnico externo possa, em determinados intervalos, dar um ping nesse ponto de checagem para verificar se o sistema está funcionando a contento.
Considerando-se as exigências e o contexto descritos, qual é o tipo de técnica a ser usado?
Alternativas
Q2379386 Redes de Computadores

Nas pilhas de protocolos empregadas nos planos de usuário e de controle da rede de acesso via rádio (RAN) do 5G, incluem-se os protocolos RLC (radio link control), PDCP (packet data convergence protocol), SDAP (service data adaptation protocol) e RRC (radio resource control). Acerca dessas pilhas de protocolos, julgue o item subsequente. 


O PDCP implementa funções de transporte de dados que incluem compressão de cabeçalho e proteção de integridade e encriptação de dados.

Alternativas
Q2379385 Redes de Computadores

Nas pilhas de protocolos empregadas nos planos de usuário e de controle da rede de acesso via rádio (RAN) do 5G, incluem-se os protocolos RLC (radio link control), PDCP (packet data convergence protocol), SDAP (service data adaptation protocol) e RRC (radio resource control). Acerca dessas pilhas de protocolos, julgue o item subsequente. 


O RRC, encontrado apenas na pilha de protocolos do plano de controle, consiste em um protocolo de sinalização, implementando funções que atuam no estabelecimento de conexões entre o equipamento móvel e a estação gNB. 

Alternativas
Q2379382 Redes de Computadores
Um dos conceitos trazidos pelo 5G é o da numerologia, que, em conjunto com a multiplexação por divisão em frequência ortogonal (OFDM) e o fatiamento da rede (network slicing), dá à quinta geração dos sistemas móveis celulares flexibilidade suficiente para garantir qualidade de serviço (QoS) em casos de uso diversos, que exigem requisitos bem distintos, muitas vezes divergentes. 
Tendo como referência o texto precedente, julgue o item seguinte.
O tempo de guarda entre símbolos OFDM é empregado com o intuito de se mitigar a interferência intersimbólica; porém, quanto maior for o tempo de guarda, menor será a taxa de transmissão alcançável no fatiamento de rede, se forem mantidos inalterados os demais parâmetros do sistema. 
Alternativas
Respostas
21: E
22: C
23: C
24: C
25: C