Questões sobre Transmissão de Informação

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões sobre Transmissão de Informação

Para controlar o congestionamento na rede, a solução da Internet é entender que existem dois problemas potenciais: a capacidade da rede e a capacidade do receptor e lidar com cada um deles separadamente. Para isso cada transmissor mantém duas janelas, a fornecida pelo receptor e a:

A estruturação de redes de comunicação envolve a escolha de modelos e protocolos de comunicação, esquemas de endereçamento, funcionalidades de roteamento, controle das comunicações fim-a-fim, suporte às aplicações. Acerca desses modelos e protocolos, bem como dos protocolos voltados para as aplicações, incluindo a formatação de informações e as facilidades para programação de aplicações distribuídas, julgue os itens que se seguem.

Um modem usando 16 combinações diferentes de amplitude e de deslocamento de fase tem a capacidade de modular 4 bits por baud, podendo ser utilizado para transmitir 9.600 bps em uma linha de 1.200 baud.

A estruturação de redes de comunicação envolve a escolha de modelos e protocolos de comunicação, esquemas de endereçamento, funcionalidades de roteamento, controle das comunicações fim-a-fim, suporte às aplicações. Acerca desses modelos e protocolos, bem como dos protocolos voltados para as aplicações, incluindo a formatação de informações e as facilidades para programação de aplicações distribuídas, julgue os itens que se seguem.

A distorção de atraso é causada pelo fato de que diferentes harmônicas de um sinal viajam com velocidades diferentes no meio de transmissão.

As redes locais e de longa distância, em especial a Internet, são os pilares para o desenvolvimento e o funcionamento de sistemas de informação distribuídos e de larga utilização. Acerca das tecnologias, protocolos, aplicações e arquiteturas de redes de comunicação, julgue os seguintes itens.

A ocorrência de uma mensagem TIME EXCEEDED do protocolo ICMP é um sintoma de que os pacotes estão andando em círculos (looping), ou de que está havendo um congestionamento, ou ainda de que o tempo de vida dos pacotes está sendo inicializado com um valor muito baixo para a rede.

Considerando o extrato de um arquivo de log apresentado acima, julgue os itens subseqüentes.

As portas de onde partem os pacotes são diferentes das portas-alvo; isso pode ter o objetivo de mascarar parcialmente o ataque, protegendo-o em relação a certos sistemas de detecção de intrusão.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis