____________ se refere ao princípio de tornar uma mensagem ilegível para que pessoas não autorizadas não tenham acesso ao seu conteúdo. Basicamente, a mensagem original é transformada a partir do uso de um ____________ para que esteja segura contra-ataques. Assinale a alternativa que preenche corretamente as lacunas.
A) Criptografia / algoritmo B) Tunelamento / algoritmo C) Cifragem / firewall D) Tunelamento / firewall E) Criptografia / mecanismo
Julgue as afirmativas a seguir em verdadeiras (V) ou falsas (F) de acordo com seu conhecimento a respeito dos serviços não orientados a conexão.
( ) O serviço não orientado à conexão é principalmente adequado para aplicativos sensíveis ao tempo, nos quais o desempenho é uma prioridade. ( ) O DNS (Domain Name Server) é um exemplo de serviço não orientado a conexão. ( ) O uso do checksum é opcional em protocolos como UDP. A) F – V – F B) V – F – F C) V – F – V D) F – V – V E) V – V – V
Como se chama o método de comunicação em redes Ethernet onde os nós não podem se comunicar simultaneamente, podendo ora enviar, ora receber dados?
A) Half-Duplex B) Full-Duplex C) CSMA/CA D) CSMA/CD E) Backoff
Qual a principal função dos soquetes?
A) Possibilitam que duas portas se comuniquem dentro de uma rede, sendo uma a fonte da mensagem e a outra seu destino. B) Durante a comunicação entre hosts, realizam a distribuição dos endereços IP de uma rede de forma dinâmica. C) São utilizados para obter o nome de domínio do servidor presente na comunicação cliente-servidor. D) Garantem que a conexão formada pelos hosts obedeça ao protocolo handshake. E) Realizam o roteamento de mensagens entre emissor e receptor, garantindo um envio sem congestionamento de rede.
As ____________ são o resultado de defeitos ou eventos que interferem, degradam ou obstruem o funcionamento de serviços. O gerenciamento geralmente é feito via ____________ que, quando detecta este tipo de evento, notifica o administrador através de um ____________.
A) ameaças / hardware / alarme B) falhas / hardware / ping C) falhas / software / ping D) falhas / software / alarme
Qual protocolo de rede trona possível que arquivos sejam transferidos diretamente do cliente para seu servidor com o uso de autenticação, ou seja, de posse do endereço IP do servidor, de seu usuário e senha, o cliente é capaz de gerar uma conexão e, assim, enviar os arquivos que necessita?
A) SMTP B) FTP C) SSH D) DNS E) DHCP
Qual a camada do modelo TCP/IP que está no limite da fronteira lógico/física de uma rede, ou seja, onde é feita a conexão física dos hosts e demais dispositivos da rede?
A) Camada de rede B) Camada de transporte C) Camada de acesso à rede D) Camada de aplicação E) Camada de sessão