Foram encontradas 352 questões.
A arquitetura TCP/IP foi criada a partir de uma iniciativa do Departamento de Defesa dos EUA para solucionar problemas associados à conexão de redes heterogêneas. Nessa abordagem, surgiu o IP v4, preconizando o emprego de um endereço com 8 octetos, correspondendo a 32 bits, acreditandose que haveriam endereços IP suficientes que atenderiam às necessidades mundiais.
A realidade apontou para a falta de endereços, gerando uma solução posterior, baseada no NAT - Network Address Translation.
Tendo por foco o recurso do NAT e a notação Classless Inter- Domain Routing (CIDR), na classe A, os endereços IP privados são referenciados como 10.0.0.0/8 que corresponde à faixa de 10.0.0.0 a 10.255.255.255 e na C, como 192.168.0.0/16 que corresponde à faixa de 192.168.0.0 a 192.168.255.255. Na classe B os endereços são referenciados e correspondem à faixa:
A realidade apontou para a falta de endereços, gerando uma solução posterior, baseada no NAT - Network Address Translation.
Tendo por foco o recurso do NAT e a notação Classless Inter- Domain Routing (CIDR), na classe A, os endereços IP privados são referenciados como 10.0.0.0/8 que corresponde à faixa de 10.0.0.0 a 10.255.255.255 e na C, como 192.168.0.0/16 que corresponde à faixa de 192.168.0.0 a 192.168.255.255. Na classe B os endereços são referenciados e correspondem à faixa:
Provas
Questão presente nas seguintes provas
No que diz respeito à comunicação de dados, a modalidade de comunicação full-duplex é caracterizada por transmissão e recepção:
Provas
Questão presente nas seguintes provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
- Controle de AcessoControle de Acesso Lógico
No que tange à segurança, administração e gerenciamento das redes de computadores, os sistemas operacionais disponibilizam um recurso que bloqueia o usercode de um usuário quando ocorre uma determinada quantidade de tentativas de acesso malsucedidas, em consequência da digitação de senhas incorretas. Exemplificando, se no acesso a um terminal de caixa eletrônico, um usuário errar a digitação de sua senha por três vezes consecutivas, a conta é bloqueada de forma indeterminada ou temporária.
Este recurso é conhecido por:
Este recurso é conhecido por:
Provas
Questão presente nas seguintes provas
No Modelo de Referência OSI/ISO, cada uma das sete camadas executa uma função específica, como a física que é responsável pelas especificações de hardware.
As tarefas de conversão entre caracteres ASCII e EBCDIC, criptografia, compressão e descompressão de dados, são funções executadas pela camada:
As tarefas de conversão entre caracteres ASCII e EBCDIC, criptografia, compressão e descompressão de dados, são funções executadas pela camada:
Provas
Questão presente nas seguintes provas
A degradação da qualidade do sinal, na comunicação de dados, ocorre devido à interrupção momentânea da portadora ou devido à interferência de um circuito em outro, conhecido como "linha cruzada".
Esses dois fatores de degradação da qualidade do sinal são denominados, respectivamente, como:
Esses dois fatores de degradação da qualidade do sinal são denominados, respectivamente, como:
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosConfiguração de RedeDHCP: Dynamic Host Configuration Protocol
- TCP/IPSub-redes, Máscara e Endereçamento IP
Para acesso à Internet, servidores Windows e Linux utilizam um serviço para atribuição dinâmica de IP´s aos microcomputadores conectados à rede, em que é marcada a opção associada a "o IP será atribuído automaticamente pelo servidor", na configuração.
Esse serviço é conhecido pela sigla:
Esse serviço é conhecido pela sigla:
Provas
Questão presente nas seguintes provas
Na tecnologia ATM para implementação em redes de computadores, a unidade de informação é a célula. O tamanho da célula é igual a:
Provas
Questão presente nas seguintes provas
Com relação ao Frame Relay, analise as afirmativas a seguir.
I. É o resultado da combinação das funcionalidades de multiplexação estatística e compartilhamento de portas do X.25, com as características de alta velocidade e baixo atraso (delay) dos circuitos TDM.
II. É um serviço de pacotes que organiza as informações em frames, ou seja, em pacotes de dados com endereço de destino definido, ao invés de colocá-los em slots fixos de tempo, como é o caso do TDM.
III. É um protocolo de comunicação que roteia pacotes IP na camada de aplicação do X.25, suportando mecanismos de detecção e correção de erros em equipamentos de rede como switches, routers e gateways com canais de transmissão E1 ou T1.
Assinale:
I. É o resultado da combinação das funcionalidades de multiplexação estatística e compartilhamento de portas do X.25, com as características de alta velocidade e baixo atraso (delay) dos circuitos TDM.
II. É um serviço de pacotes que organiza as informações em frames, ou seja, em pacotes de dados com endereço de destino definido, ao invés de colocá-los em slots fixos de tempo, como é o caso do TDM.
III. É um protocolo de comunicação que roteia pacotes IP na camada de aplicação do X.25, suportando mecanismos de detecção e correção de erros em equipamentos de rede como switches, routers e gateways com canais de transmissão E1 ou T1.
Assinale:
Provas
Questão presente nas seguintes provas
Um recurso utilizado na informática é, simultaneamente, um programa de computador e um protocolo de rede. Ele permite a conexão com outro computador, criando uma "janela" no ambiente distante de forma a executar comandos de uma unidade remota. Sua grande vantagem é permirtir que a conexão entre o cliente e o servidor seja criptografada.
Uma de suas aplicações mais utilizadas é o chamado Tunnelling, que oferece a capacidade de redirecionar pacotes de dados. Esse recurso é conhecido pela sigla:
Uma de suas aplicações mais utilizadas é o chamado Tunnelling, que oferece a capacidade de redirecionar pacotes de dados. Esse recurso é conhecido pela sigla:
Provas
Questão presente nas seguintes provas
No que diz respeito à administração de uma máquina como sistema operacional Unix, o DNS é implementado por meio do software BIND, que opera de acordo com a filosofia cliente-servidor.
Nessas condições, se o lado servidor é denominado NAMED, o cliente recebe a denominação:
Nessas condições, se o lado servidor é denominado NAMED, o cliente recebe a denominação:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container