Foram encontradas 40 questões.
Ao exceder a memória física, o Sistema Operacional utiliza:
Provas
Um Cavalo de Tróia, ou Trojan, pode:
Provas
Pode-se chamar a barreira de proteção que controla o tráfego de dados da rede interna com a externa (internet) como:
Provas
Das topologias de rede abaixo, a mais utilizada atualmente é:
Provas
O endereçamento do IP utiliza cinco classes. Quais das abaixo utilizamos efetivamente no mundo empresarial?
Provas
- Gerenciamento de RedesComandos e Ferramentas de Rede
- Gerenciamento de RedesDiagnóstico e Solução de Problemas de Rede
- Protocolos e ServiçosRedes, Roteamento e TransporteICMP: Internet Control Message Protocol
A maneira mais simples de realizar um teste de conexão entre duas máquinas, numa rede TCP/IP, é utilizando-se:
Provas
Quantos bits os endereços de IPv4 (Internet Protocol versão 4) possuem?
Provas
- Modelo TCP/IPIntrodução ao Modelo TCP/IP
- Modelo TCP/IPModelo TCP/IP: Camada de Interface de Rede
- Modelo TCP/IPModelo TCP/IP: Camada de Transporte
- Modelo TCP/IPModelo TCP/IP: Camada de Aplicação
Quantas camadas o modelo de referência TCP/IP possui?
Provas
O protocolo mais utilizado para transfrência de arquivos é o:
Provas
O TCP é um protocolo da camada do modelo OSI:
Provas
Caderno Container