Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941200823203

Um técnico de TI está projetando um sistema de comunicação de dados para o Tribunal de Justiça que necessita de uma meto...

1

457941200823203
Ano: 2024Banca: IV - UFGOrganização: TJ-ACDisciplina: Redes de Computadores e Segurança de RedesTemas: Análise de Tráfego de Rede | Comunicação de Dados
Um técnico de TI está projetando um sistema de comunicação de dados para o Tribunal de Justiça que necessita de uma metodologia simples para detectar erros na transmissão de mensagens entre computadores. Qual recurso ele poderia implementar para verificar a integridade dos dados recebidos, considerando a necessidade de detectar alterações involuntárias nos bits de uma mensagem? 
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200098991Redes de Computadores e Segurança de Redes

Entre os diversos protocolos de apoio às aplicações de multimídia há um que envia periodicamente informações estatísticas que podem ser úteis às aplic...

#Protocolos
Questão 457941200331361Redes de Computadores e Segurança de Redes

Visando estabelecer uma maior segurança à utilização de redes sem fios, diversos protocolos foram adicionados à tecnologia. A cada nova versão eles se...

#Protocolos#Segurança de Redes de Computadores
Questão 457941200611992Redes de Computadores e Segurança de Redes

O HTTPS (Hyper Text Transfer Protocol Secure – protocolo de transferência de hipertexto seguro) é uma implementação do protocolo HTTP sobre uma camada...

#Protocolos#HTTP
Questão 457941200830213Redes de Computadores e Segurança de Redes

Uma máscara de rede é utilizada para separar a parte do endereço correspondente à rede pública, à sub-rede e aos hosts. A máscara descreve a classe a ...

#Subnetting#Fundamentos de Redes de Computadores#Arquiteturas de Redes#Protocolos#Endereçamento de IP#IP
Questão 457941200842126Redes de Computadores e Segurança de Redes

Na Internet, a função de roteamento é realizada na camada

#Protocolos#Protocolos de Roteamento
Questão 457941201223372Redes de Computadores e Segurança de Redes

Um sistema NAS (Network Attached Storage) para uso corporativo deve prover altos níveis de disponibilidade, segurança, tolerância a falhas e desempenh...

#Armazenamento de Dados em Redes#Matriz Redundante de Discos Independentes (RAID)#Armazenamento Conectado à Rede (NAS)
Questão 457941201430226Redes de Computadores e Segurança de Redes

Considerando a infraestrutura global da Internet, composta por múltiplas redes operadas por diferentes entidades, é necessário um protocolo de roteame...

#Protocolos de Roteamento#Análise de Tráfego de Rede#Protocolos
Questão 457941201646914Redes de Computadores e Segurança de Redes

Quais dos seguintes conjuntos de protocolos são amplamente utilizados para proteger transações on-line, como compras em lojas virtuais, login em conta...

#Protocolos#Segurança de Redes de Computadores
Questão 457941202023297Redes de Computadores e Segurança de Redes

Ao enviar uma mensagem para um servidor na Internet, um host recebe uma mensagem ICMP TIME EXCEED. Isso significa que

#Protocolos#ICMP
Questão 457941202085396Redes de Computadores e Segurança de Redes

Há algumas tecnologias de acesso voltadas para conectar os sistemas finais aos roteadores de borda da Internet. São exemplos de tecnologias de acesso:

#Dispositivos de Rede#Roteadores

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Análise de Tráfego de RedeQuestões do IV - UFG