Questões de Concurso Sobre transmissão de dados em redes de computadores

Foram encontradas 755 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2379364 Redes de Computadores

Com relação a elementos de interconexão de redes de comunicação, julgue o item a seguir. 


O segmento de rede composto por um hub de 24 portas possui 24 domínios de colisão, sendo um para cada porta do equipamento. 

Alternativas
Q2379363 Redes de Computadores

Com relação a elementos de interconexão de redes de comunicação, julgue o item a seguir. 


Duas ou mais estações transmitindo quadros ao mesmo tempo geram colisão no meio físico compartilhado. 

Alternativas
Q2376550 Redes de Computadores
Com relação às aplicações de voz e imagem em movimento (vídeo) sobre redes, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) A aplicação de vídeo em movimento sobre redes pode ser otimizada para reduzir a latência e melhorar a experiência do usuário.

( ) As aplicações de voz e imagem em movimento usam geralmente protocolos multicast sobre redes, o que pode aumentar a eficiência da transmissão.

( ) A aplicação de voz e imagem em movimento sobre redes não requerem qualquer forma de compressão de dados para garantir a qualidade do serviço em ambientes de rede com alta demanda de tráfego.

As afirmativas são, respectivamente,
Alternativas
Q2376529 Redes de Computadores
O objetivo principal do protocolo TLS é fornecer um canal seguro entre dois pares que estão se comunicando.
Com relação ao TSL, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) Autenticação – O lado servidor do canal é sempre autenticado; o lado do cliente é opcionalmente autenticado e a autenticação pode acontecer por meio de criptografia simétrica (por exemplo, AES ou RC4 ou IDEA).

( ) Confidencialidade – Os dados enviados pelo canal após o estabelecimento são visíveis apenas para os endpoints. TLS não esconde o comprimento dos dados que ele transmite, embora os endpoints sejam capazes de preencher TLS, a fim de ocultar comprimentos e melhorar a proteção contra técnicas de análise de tráfego.

( ) O TLS consiste em dois componentes principais, um protocolo de criptografia e um protocolo de registro que utiliza os parâmetros estabelecidos pelo protocolo de criptografia para proteger o tráfego entre pares que estão se comunicando.

As afirmativas são, respectivamente,
Alternativas
Q2373564 Redes de Computadores
Em relação às tecnologias Fast Ethernet e Gigabit Ethernet, as taxas de transmissão nominais são, respectivamente,
Alternativas
Respostas
11: E
12: C
13: E
14: B
15: D