Listagem de Questões Concurso CVM
No quadro Ethernet,
o campo de dados (10 a 46 bytes) carrega o endereço TCP.
a finalidade do campo verificação de equivalência cíclica (CEC) é permitir que o adaptador receptor, o adaptador P, detecte quadros equivalentes.
a finalidade do campo verificação de redundância cíclica (CRC) é permitir que o adaptador receptor, o adaptador B, detecte se algum erro foi introduzido no quadro.
o campo de endereço (46 a 3500 bytes) carrega o verificador de login.
a finalidade do campo verificação de redundância compartilhada (SRC) é verificar o compartilhamento do quadro B.
Nas questões de n. 18 a 20, assinale a opção correta.
O POP3 começa quando o agente unitário fecha uma conexão TCP com o servidor múltiplo na porta 310.
Em uma transação POP3, o cliente analisa comandos e o provedor analisa dados.
O POP3 começa quando o agente de gestão abre uma conexão TCP com o servidor de execução na porta 100.
O POP3 começa quando o agente de usuário (o cliente) abre uma conexão TCP com o servidor de correio (o servidor) na porta 110.
Em uma condição POP3, o cliente emite comandos entre servidores orientados a armazenamento.
O datagrama IP é encapsulado fora do quadro de camada de enlace para ser transportado de um roteador até o roteador seguinte.
O datagrama IP não pode ser fragmentado em datagramas IP menores.
O datagrama BSP pode ser fragmentado em dois datagramas BSM menores.
O datagrama TCP/IP pode ser adicionado ao datagrama TMS.
O datagrama IP é encapsulado dentro do quadro de camada de enlace para ser transportado de um roteador até o roteador seguinte.
Assinale a opção correta.
O protocolo Secure Stocks Flow (SSF) acrescenta criptografi a à IP stock.
IPsec permite escolha pelo usuário entre autenticação do datagrama ou autenticação mais privacidade.
O protocolo Small Portable Key (SPK) acrescenta portabilidade à criptografia da IP.
IPsec permite escolha pelo usuário entre autorização do datagrama ou autenticação mais prioridade.
IPsec não permite escolha pelo usuário de autenticação do datagrama.
São propriedades da comunicação segura:
comodidade, autenticação do ponto final, integridade de mensagem e qualidade operacional.
confidencialidade, autenticação do ponto inicial, integridade de usuário e segurança operacional.
compatibilidade, autenticação do ponto final, integridade de mensagem e qualidade da criptografia.
confidencialidade, autenticação do ponto final, integridade de mensagem e segurança operacional.
confiabilidade, autenticação do ponto de acesso, conteúdo de mensagem e segurança estratégica.
Navegue em mais matérias e assuntos
{TITLE}
{CONTENT}