Foram encontradas 40 questões.
Uma rede de computadores integra três outras sub-redes. Se um determinado host configurado em uma dessas redes possui configuração de IP 192.168.114.69/27, afirma-se que a máscara e a faixa de endereços de hosts válidas nessa sub-rede são, respectivamente:
Provas
Questão presente nas seguintes provas
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCifra de César
- CriptografiaCifra de Substituição
- CriptografiaCifragem de Blocos
Desde a época de Júlio César, a criptografia tem sido utilizada. Atualmente, as técnicas de criptografia são baseadas em modelos feitos nos últimos 30 anos.
O método de criptografia polialfabética pode ser definido como
Provas
Questão presente nas seguintes provas
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoTécnicas e Tecnologias de BackupProcedimentos de Backup
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Os comandos DUMP e RESTORE são a maneira mais comum de criar e restaurar informações de backup.
O que representa uma característica do DUMP?
Provas
Questão presente nas seguintes provas
O gerenciamento de correio eletrônico pode ser realizado de várias formas e com a utilização de diversos softwares.
Qual das alternativas NÃO representa um aplicativo voltado para esse fim?
Provas
Questão presente nas seguintes provas
Atualmente, para que um computador possa se comunicar com outras redes de computadores, são necessárias algumas informações, tais como:
Provas
Questão presente nas seguintes provas
De acordo com o padrão LAN 802.11, podemos afirmar:
I. O Access Point, ou ponto de acesso, serve como um repetidor para interligar dispositivos móveis a uma estrutura de rede fixa (cabeada).
II. As redes 802.11b, ou g, operam em uma faixa de frequência de 2.4GHz até 2.485 GHz, a qual é dividida em 11 canais que não se sobrepõem.
III. O IEEE 802.11 define dois tipos de arquitetura para redes sem fio: o conjunto básico de serviço (basic servisse set - BBS) e o conjunto estendido de serviço (extended servisse set - ESS). O principio básico do serviço estendido é possibilitar à rede sem fio a possibilidade de se conectar a outras redes através de um ponto de acesso.
Está(ão) correta(s) apenas a(s) afirmativa(s)
Provas
Questão presente nas seguintes provas
Qual das alternativas abaixo corresponde a um aplicativo do tipo portscan, o qual está disponível para diversos sistemas operacionais, como Linux, Windows e MAC OS X?
Provas
Questão presente nas seguintes provas
Analise as seguintes questões sobre o protocolo UDP
I. O protocolo UDP apresenta sobrecarga de cabeçalho (overhead) maior que o TCP, já que adiciona 20 bytes a cada segmento.
II. O UDP não mantém o estado da conexão e não monitora nenhum outro parâmetro e, por esse motivo, uma aplicação que roda
sobre UDP pode suportar um número muito maior de clientes ativos, se comparamos essa mesma aplicação rodando sobre TCP.
III. Uma aplicação usando UDP pode ter transferência confiável, desde que essa funcionalidade seja embutida na camada inferior (camada de rede do modelo OSI).
Está(ão) correta(s) apenas a(s) afirmativa(s)
Provas
Questão presente nas seguintes provas
A tecnologia ethernet 100BASE-T, operando no modo full-duplex, emprega qual protocolo de controle de acesso ao meio?
Provas
Questão presente nas seguintes provas
Para que um mesmo endereço IP possa ser utilizado por diferentes nós de uma rede em momentos distintos, o serviço a ser configurado deverá ser
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container