Logo Passei Direto
Buscar

-Questoes-de-Informatica-

Ferramentas de estudo

Questões resolvidas

A comutação por memória é um mecanismo eficiente para resolver o problema de bloqueio de cabeça de fila em roteadores.
( ) Certo
( ) Errado

O campo TOS (type of service) no datagrama IP é composto por 8 bits.
( ) Certo
( ) Errado

Os protocolos de roteamento inter-AS (sistema autônomo) e intra-AS devem utilizar as mesmas políticas de encaminhamento de pacotes, protocolo e algoritmo de roteamento, para manter a compatibilidade e consistência dos fluxos de pacotes.
( ) Certo
( ) Errado

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

A comutação por memória é um mecanismo eficiente para resolver o problema de bloqueio de cabeça de fila em roteadores.
( ) Certo
( ) Errado

O campo TOS (type of service) no datagrama IP é composto por 8 bits.
( ) Certo
( ) Errado

Os protocolos de roteamento inter-AS (sistema autônomo) e intra-AS devem utilizar as mesmas políticas de encaminhamento de pacotes, protocolo e algoritmo de roteamento, para manter a compatibilidade e consistência dos fluxos de pacotes.
( ) Certo
( ) Errado

Prévia do material em texto

64 
tecnologias que sejam empregadas na Internet, 
como, por exemplo, o protocolo TCP/IP. 
c) O programa WinZip pode permitir a
compactação de arquivos e programas, fazendo
com que ocupem menor espaço de memória. É
comum o uso desse programa para diminuir o
tamanho de arquivos que são enviados como
anexos em mensagens de correio eletrônico.
d) Os arquivos denominados cookies, também
conhecidos como cavalos de tróia, são vírus de
computador, com intenção maliciosa, que se
instalam no computador sem a autorização do
usuário, e enviam, de forma automática e
imperceptível, informações do computador
invadido.
e) Os programas denominados worm são,
atualmente, os programas de proteção contra
vírus de computador mais eficazes, protegendo o
computador contra vírus, cavalos de tróia e uma
ampla gama de softwares classificados como
malware.
344 - CESPE - 2008 - TRT - 1ª REGIÃO (RJ) - 
ANALISTA JUDICIÁRIO 
Acerca de conceitos relacionados a redes de 
computadores, a intranet e à Internet, assinale 
a opção correta. 
a) Uma característica das redes do tipo VPN
(virtual private networks) é que elas nunca devem
usar criptografia, devido a requisitos de
segurança e confidencialidade.
b) Uma intranet é uma rede corporativa interna
que permite a interligação de computadores de
empresas. Devido aos requisitos mais estritos de
segurança, as intranets não podem utilizar
tecnologias que sejam empregadas na Internet,
como, por exemplo, o protocolo TCP/IP.
c) O programa WinZip pode permitir a
compactação de arquivos e programas, fazendo
com que ocupem menor espaço de memória. É
comum o uso desse programa para diminuir o
tamanho de arquivos que são enviados como
anexos em mensagens de correio eletrônico.
d) Os arquivos denominados cookies, também
conhecidos como cavalos de tróia, são vírus de
computador, com intenção maliciosa, que se
instalam no computador sem a autorização do
usuário, e enviam, de forma automática e
imperceptível, informações do computador
invadido.
e) Os programas denominados worm são,
atualmente, os programas de proteção contra
vírus de computador mais eficazes, protegendo o
computador contra vírus, cavalos de tróia e uma
ampla gama de softwares classificados como
malware.
345 - CESPE - 2009 - ANAC - TÉCNICO 
ADMINISTRATIVO 
Acerca dos meios físicos de transmissão de 
dados, elementos de interconexão e modelos 
de referência OSI e arquitetura TCP/IP, julgue 
os itens a seguir. 
O protocolo ICMP é exemplo de protocolo da 
camada de aplicação. 
( ) Certo ( ) Errado 
346 - CESPE - 2009 - ANAC - TÉCNICO 
ADMINISTRATIVO 
O desempenho da Internet e das redes de 
comunicação corporativas está fortemente 
atrelado à eficiência dos algoritmos de 
roteamento, dos equipamentos de comutação 
e dos protocolos 
da camada de rede. Acerca desse assunto, 
julgue os itens subsequentes. 
A comutação por memória é um mecanismo 
eficiente para resolver o problema de bloqueio de 
cabeça de fila em roteadores. 
( ) Certo ( ) Errado 
347 - CESPE - 2009 - ANAC - TÉCNICO 
ADMINISTRATIVO 
O campo TOS (type of service) no datagrama 
IP é composto por 8 bits. 
( ) Certo ( ) Errado 
348 - CESPE - 2009 - ANAC - TÉCNICO 
ADMINISTRATIVO 
Os protocolos de roteamento inter-AS 
(sistema autônomo) e intra-AS devem utilizar 
as mesmas políticas de encaminhamento de 
pacotes, protocolo e algoritmo de roteamento, 
para manter a compatibilidade e consistência 
dos fluxos de pacotes. 
( ) Certo ( ) Errado

Mais conteúdos dessa disciplina