Notice (8): Undefined variable: description_for_layout [APP/View/Layouts/default.ctp, line 16] - 56 questões grátis para resolução." /> Notice (8): Undefined variable: description_for_layout [APP/View/Layouts/default.ctp, line 34] - 56 questões gratuitas para resolução." />
56 resultados encontrados para . (0.007 segundos)

02755 ESAF (2010) - CVM - Analista de TIC - Infraestrutura - prova 2 / Redes de Computadores

A implementação de um circuito em um enlace ocorre por multiplexação
  • a)
    por divisão de intensidade (IDM) ou por divisão de conexões (CDM).
  • b)
    por multiplicação de frequência (FMM) ou por multiplicação de tempo (TMM).
  • c)
    por divisão de frames (DFM) ou por divisão de categorias (CDM).
  • d)
    por divisão de fluxos (DDM) ou por divisão de métricas (MDM).
  • e)
    por divisão de frequência (FDM) ou por divisão de tempo (TDM).

02756 ESAF (2010) - CVM - Analista de TIC - Infraestrutura - prova 2 / Redes de Computadores

Assinale a opção correta.
  • a)
    São processos do provedor OSI: aplicação, interação, sessão, tempo, rede, lógico, físico.
  • b)
    A Internet é desprovida das camadas de rede e de enlace.
  • c)
    São camadas do modelo OSI: abertura, apresentação, comutação, transporte, rede, enlace, encerramento.
  • d)
    São camadas do modelo OSI: aplicação, apresentação, sessão, transporte, rede, enlace, física.
  • e)
    A Internet modulariza as camadas de apresentação e de comutação.

02856 ESAF (2010) - CVM - Analista de TIC - Infraestrutura - prova 2 / Redes de Computadores

O DNS é um protocolo da camada de
  • a)
    aplicação.
  • b)
    enlace.
  • c)
    interação.
  • d)
    transporte.
  • e)
    atualização.

02857 ESAF (2010) - CVM - Analista de TIC - Infraestrutura - prova 2 / Redes de Computadores

Nas questões de n. 13 a 16, assinale a assertiva correta.
  • a)
    Em uma rede local direct ring, os nós estão conectados em anel por enlaces diretos.
  • b)
    O protocolo de polling não elimina as colisões e os intervalos vazios que atormentam os protocolos de acesso aleatório, comprometendo sua eficiência.
  • c)
    O protocolo de polling elimina as colisões e os intervalos vazios que atormentam os protocolos de acesso aleatório, aumentando sua eficiência.
  • d)
    Em uma rede local straight line, os nós estão conectados em linha por enlaces indeterminados.
  • e)
    O servidor polling elimina clientes que atormentam os protocolos de acesso aleatório, aumentando sua centralização.

02858 ESAF (2010) - CVM - Analista de TIC - Infraestrutura - prova 2 / Redes de Computadores

Nas questões de n. 13 a 16, assinale a assertiva correta.
  • a)
    O protocolo POP3 provê meios para um usuário criar pastas remotas e designar mensagens a pastas.
  • b)
    O protocolo POP3 é defenido no RFC 1939.
  • c)
    Em uma transação POP3, o controlador emite comandos e o servidor, uma demanda única para todos eles.
  • d)
    O protocolo POP3 é defenido no RSC 1949.
  • e)
    O protocolo POP3 provê meios para um usuário criar janelas remotas e atribuir mensagens a pastas clientes.

02859 ESAF (2010) - CVM - Analista de TIC - Infraestrutura - prova 2 / Redes de Computadores

Nas questões de n. 13 a 16, assinale a assertiva correta.
  • a)
    O protocolo SMTP restringe apenas o cabeçalho de todas as mensagens de correio ao simples formato ASCII de 7 bits.
  • b)
    O protocolo HTTP é implementado em três programas: um programa cliente, um programa servidor e um programa misto.
  • c)
    O protocolo SMTP restringe o corpo de todas as mensagens de correio ao simples formato ASCII de 15 bits.
  • d)
    O protocolo STP2 implementa mensagens de correio no formato HEXA de 7 bits.
  • e)
    O protocolo HTTP é implementado em dois programas: um programa cliente e outro servidor.

02860 ESAF (2010) - CVM - Analista de TIC - Infraestrutura - prova 2 / Redes de Computadores

Nas questões de n. 13 a 16, assinale a assertiva correta.
  • a)
    Roteamento é uma função da camada de iniciação.
  • b)
    Reuso é a condução de um pacote de um enlace de saída de um roteador para o enlace de entrada apropriado.
  • c)
    Cada roteador tem uma tabela de repasse.
  • d)
    Roteamento é uma função da camada de transmissão.
  • e)
    Remodelagem é a atribuição de um pacote de um enlace de entrada ao enlace de saída mais próximo.

02861 ESAF (2010) - CVM - Analista de TIC - Infraestrutura - prova 2 / Redes de Computadores

No quadro Ethernet,
  • a)
    o campo de dados (10 a 46 bytes) carrega o endereço TCP.
  • b)
    a finalidade do campo verificação de equivalência cíclica (CEC) é permitir que o adaptador receptor, o adaptador P, detecte quadros equivalentes.
  • c)
    a finalidade do campo verificação de redundância cíclica (CRC) é permitir que o adaptador receptor, o adaptador B, detecte se algum erro foi introduzido no quadro.
  • d)
    o campo de endereço (46 a 3500 bytes) carrega o verificador de login.
  • e)
    a finalidade do campo verificação de redundância compartilhada (SRC) é verificar o compartilhamento do quadro B.

02862 ESAF (2010) - CVM - Analista de TIC - Infraestrutura - prova 2 / Redes de Computadores

Nas questões de n. 18 a 20, assinale a opção correta.
  • a)
    O POP3 começa quando o agente unitário fecha uma conexão TCP com o servidor múltiplo na porta 310.
  • b)
    Em uma transação POP3, o cliente analisa comandos e o provedor analisa dados.
  • c)
    O POP3 começa quando o agente de gestão abre uma conexão TCP com o servidor de execução na porta 100.
  • d)
    O POP3 começa quando o agente de usuário (o cliente) abre uma conexão TCP com o servidor de correio (o servidor) na porta 110.
  • e)
    Em uma condição POP3, o cliente emite comandos entre servidores orientados a armazenamento.

02863 ESAF (2010) - CVM - Analista de TIC - Infraestrutura - prova 2 / Redes de Computadores

Nas questões de n. 18 a 20, assinale a opção correta.
  • a)
    O datagrama IP é encapsulado fora do quadro de camada de enlace para ser transportado de um roteador até o roteador seguinte.
  • b)
    O datagrama IP não pode ser fragmentado em datagramas IP menores.
  • c)
    O datagrama BSP pode ser fragmentado em dois datagramas BSM menores.
  • d)
    O datagrama TCP/IP pode ser adicionado ao datagrama TMS.
  • e)
    O datagrama IP é encapsulado dentro do quadro de camada de enlace para ser transportado de um roteador até o roteador seguinte.