Foram encontradas 38.644 questões.
- Protocolos e ServiçosRedes, Roteamento e TransporteICMP: Internet Control Message Protocol
- TCP/IPSub-redes, Máscara e Endereçamento IP
O protocolo de mensagens de controle da internet (ICMP)
é usado por dispositivos de rede para diagnosticar
problemas de comunicação de rede. Quando ocorre um
erro, os valores do primeiro campo do cabeçalho ICMP são
usados para identificá-lo. O tipo de erro “destination
unreachable” é identificado pelo valor:
Provas
Questão presente nas seguintes provas
A topologia de uma rede local que possui um
gerenciamento centralizado do tráfego de dados e a falha
isolada de uma máquina não causa perturbação à rede, já
que o fluxo de dados é sempre exclusivo entre o hub
central, e seus respectivos nós é do tipo:
Provas
Questão presente nas seguintes provas
No que tange aos tipos de fibra óptica, as características
da fibra, cuja fonte de luz é do tipo laser semicondutor que
representam vantagens em relação à fibra cuja fonte de luz
é do tipo LED, são:
Provas
Questão presente nas seguintes provas
O roteador IntraRouter efetua o roteamento de pacotes por
meio do protocolo Open Shortest Path (OSPF), sendo
possível priorizar o tráfego por meio de configuração,
atribuindo peso numérico positivo e inversamente
proporcional à largura de banda do enlace. Isso é possível
pelo fato de o OSPF ser baseado no algoritmo:
Provas
Questão presente nas seguintes provas
- Transmissão de DadosEndereço MAC
- Transmissão de DadosPadrões IEEE 802IEEE 802.3: Ethernet
- Transmissão de DadosUnicast, Broadcast, Multicast
Broadcasting é um método de transferência de mensagem
para todos os receptores simultaneamente. Em redes de
computadores, um endereço de broadcast é um endereço
lógico no qual todos os dispositivos conectados a uma rede
de comunicações de acesso múltiplo estão habilitados a
receber datagramas. Uma mensagem enviada para um
endereço de broadcast pode ser recebido por todos os
hospedeiros conectados à rede. Mensagens broadcast em
redes Ethernet utilizam o endereço:
Provas
Questão presente nas seguintes provas
Os servidores DNS convertem solicitações de nomes em
endereços IP, controlando qual servidor um usuário final
alcançará quando digitar um nome de domínio no
navegador da web. Essas solicitações são chamadas
consultas. Quando um servidor responde uma consulta
sobre um domínio cujas informações são obtidas a partir
de uma configuração local e não do seu cache, diz-se que
a resposta foi do tipo:
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosAcesso Remoto e TerminalSSH: Secure Shell
- Protocolos e ServiçosAcesso Remoto e TerminalTELNET: Telecommunications Network
Os serviços TELNET e SSH têm por finalidade permitir a
conexão remota aos servidores físicos, em cloud ou
híbridos, facilitando tarefas de administração de rede. Em
comparação ao SSH, o TELNET se apresenta mais
vulnerável devido à/ao:
Provas
Questão presente nas seguintes provas
O TCP/IP suite de protocolos pode ser entendido em
termos de camadas ou níveis, assim como no modelo de
referência OSI. Dentro do conjunto de protocolos, cada
uma das camadas é programada para responder por
tarefas específicas e serviços definidos para garantir a
entrega dos dados trafegados e integridade do que será
executado na camada superior. Na arquitetura TCP/IP,
qual camada é responsável por permitir que os hosts
enviem pacotes para qualquer rede e garantir que esses
dados cheguem ao seu destino final?
Provas
Questão presente nas seguintes provas
Suponha que a rede local Ethernet do TJ-AC ainda opere a
10 Mbps utilizando cabeamento padrão CAT3. Para
reestruturar a rede, de forma a prover taxa de transferência
de 1Gbps, em conformidade com as normas técnicas de
cabeamento e com menor custo possível, a solução é
substituir:
Provas
Questão presente nas seguintes provas
O protocolo de segurança de redes sem fio que especifica
implementações fracas de criptografia RC4 e que, por essa
fragilidade característica, é vulnerável a ponto de não
impedir que um atacante obtenha a chave usada para
cifrar os pacotes a partir do próprio tráfego cifrado é o:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container