Foram encontradas 70 questões.
Dois equipamentos precisam se comunicar via TCP/IP. O primeiro possui endereço 156.30.68.79/26, e o segundo está configurado com o endereço 156.30.68.53 e máscara 255.255.255.192. Para permitir a comunicação de forma eficiente e correta, o equipamento de rede mais indicado para ser instalado entre eles é
Provas
Questão presente nas seguintes provas
Qual das características abaixo é de uma rede Token Ring?
Provas
Questão presente nas seguintes provas
Switches são equipamentos que têm a função de realizar primordialmente a comutação em uma rede. Sobre os switches das camadas 2 e 3, são feitas as seguintes afirmativas:
I - Switchs L2 tomam decisões de comutação com base no endereço MAC dos quadros, enquanto que os switchs L3 tomam decisões de comutação com base no endereço IP dos pacotes;
II - um switch store-and-forward recebe o quadro inteiramente, computa o CRC e verifica o tamanho do quadro, sendo que se o CRC ou o tamanho do quadro não forem válidos, o switch descarta o quadro;
III - os switchs L2, assim como os roteadores, atuam na camada de enlace do TCP/IP, sendo que os switchs L2 possuem hardware projetado para trabalhar com altas taxas de transmissão e os roteadores, não.
É(São) correta(s) a(s) afirmativa(s)
I - Switchs L2 tomam decisões de comutação com base no endereço MAC dos quadros, enquanto que os switchs L3 tomam decisões de comutação com base no endereço IP dos pacotes;
II - um switch store-and-forward recebe o quadro inteiramente, computa o CRC e verifica o tamanho do quadro, sendo que se o CRC ou o tamanho do quadro não forem válidos, o switch descarta o quadro;
III - os switchs L2, assim como os roteadores, atuam na camada de enlace do TCP/IP, sendo que os switchs L2 possuem hardware projetado para trabalhar com altas taxas de transmissão e os roteadores, não.
É(São) correta(s) a(s) afirmativa(s)
Provas
Questão presente nas seguintes provas
208645
Ano: 2010
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESGRANRIO
Orgão: IBGE
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESGRANRIO
Orgão: IBGE
Um servidor possui quatro discos rígidos, cada um com 150 GB de capacidade, organizados segundo um arranjo RAID 0+1. A quantidade de espaço em disco disponível, em GB, para o sistema operacional é de
Provas
Questão presente nas seguintes provas
- Modelo OSIModelo OSI: Camada de Enlace
- Modelo TCP/IPModelo TCP/IP: Camada de Interface de Rede
- Transmissão de DadosPadrões IEEE 802IEEE 802.3: Ethernet
|
Campo X |
Delimitador de Início de Frame | Endereço de Destino | Endereço de Origem | Tipo ou tamanho | Dados | Preenchimento |
Sequência de verificação de quadros |
|
7 bytes |
1 byte | 6 bytes | 6 bytes | 2 bytes | 0 a 1500 bytes | 0 a 46 bytes |
4 bytes |
A figura acima apresenta um quadro Ethernet/802.3. O campo identificado por Campo X é o(a)
Provas
Questão presente nas seguintes provas
- LinuxDaemons
- LinuxDistribuiçõesSuse
- LinuxRedes no LinuxAdministração de Serviços de Rede no LinuxDHCP Server (Linux)
Que daemon do SUSE é utilizado para distribuir endereços IP dinamicamente a clientes de rede?
Provas
Questão presente nas seguintes provas
Sobre os aspectos importantes relativos à utilização de firewalls, pode-se afirmar que:
I - firewalls podem usar filtros de pacotes que operam examinando os endereços IP dos pacotes que por eles passam;
II - firewalls não tratam códigos maliciosos, cavalos de tróia ou vírus, uma vez que há inúmeras maneiras de codificar as transferências de arquivos binários nas redes;
III - firewalls, associados a mecanismos de detecção de intrusão, oferecem proteção contra ataques oriundos de dentro e de fora da rede que estão protegendo.
Está correto o que se afirma em
I - firewalls podem usar filtros de pacotes que operam examinando os endereços IP dos pacotes que por eles passam;
II - firewalls não tratam códigos maliciosos, cavalos de tróia ou vírus, uma vez que há inúmeras maneiras de codificar as transferências de arquivos binários nas redes;
III - firewalls, associados a mecanismos de detecção de intrusão, oferecem proteção contra ataques oriundos de dentro e de fora da rede que estão protegendo.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
Um usuário possui dois computadores, ambos com placas de rede wireless, e deseja montar uma rede sem fio. Como ele não possui um access point, em que modo a rede deve ser configurada?
Provas
Questão presente nas seguintes provas
Um analista recebeu a missão de escolher os telefones celulares que seriam adquiridos para a equipe de vendas da sua empresa. Após uma série de reuniões com os usuários e a equipe de infraestrutura, eles chegaram à conclusão de que os telefones deveriam: ser de terceira geração; permitir que os vendedores enviassem e recebessem emails com grandes anexos, recebessem e enviassem imagens e vídeos de alta resolução, fizessem o download de conteúdos de vídeo e de música. Qual das tecnologias abaixo atende a todos os requisitos e deve ser suportada pelos telefones?
Provas
Questão presente nas seguintes provas
O escritório da Empresa X está localizado em um prédio onde existem diversas salas comerciais ocupadas por outras empresas. Marcos é o administrador da rede da Empresa X, onde os computadores estão conectados em uma rede wireless via Wi-Fi. Para impedir que usuários em salas próximas consigam conectar-se à sua rede, Marcos resolveu adotar uma solução baseada em autenticação e criptografia. No contexto de redes wireless e com base no que foi descrito, qual dos padrões abaixo poderia ser adotado por Marcos?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container