Foram encontradas 1.430 questões.
Em uma rede de computadores que utiliza o protocolo IP, um dos sistemas usados para implementar funções de segurança da rede é o firewall. Considerando que um sistema firewall instalado na rede atua apenas no nível 3 do modelo OSI, pode-se afirmar que:
Provas
- Transmissão de DadosCaracterísticas de TransmissãoAtenuação de Sinal
- Transmissão de DadosCaracterísticas de TransmissãoCrosstalk/Diafonia e Delay Skew
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoCabeamento Estruturado
A interferência eletromagnética (EMI) é um grande causador de falhas em redes de computadores, principalmente quando são utilizados dutos ou tubulações inadequadas. De acordo com a norma ANSI/EIA/TIA-569-A, quando houver a necessidade de compartilhamento entre a rede lógica e a rede elétrica em uma mesma tubulação, a distância mínima entre os trechos por onde passam os cabos da rede lógica e cabos elétricos deve ser de:
Provas
De acordo com a NBR 5410, quais são as codificações de cores usadas em circuitos de baixa tensão?
Provas
A interligação de equipamentos de uma rede local (LAN) através de cabeamento UTP padrão CAT 5 muitas vezes exige a confecção de cabos chamados crossover. Assinale a alternativa que descreve a posição correta dos fios nos conectores RJ-45 deste tipo de cabo.
Provas
- AbrangênciaLAN: Local Area Network
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoMeio de Transmissão: Par Trançado
- Transmissão de DadosPadrões IEEE 802IEEE 802.3: Ethernet
Atualmente a maioria dos dispositivos de rede (LAN), interligados por cabeamento UTP, implementa a tecnologia Auto MDI/MDIX em suas interfaces RJ45. Essa tecnologia permite:
Provas
No sistema operacional Linux, o resultado do comando ps -A | grep sis02 permite:
Provas
A respeito dos números de portas utilizados pelo protocolo TCP (Transmission Control Protocol), é correto afirmar:
I. Os números de porta ocupam 8 bits, podendo, portanto, assumir valores de 0 a 65535.
II. Os números de porta devem ser únicos na rede local.
III. Os números de porta de 0 a 1023 são reservados para uso do sistema operacional.
A respeito dessas afirmativas, é correto afirmar que:
Provas
Identifique quais das atividades descritas a seguir são executadas pelo protocolo TCP (Transmission Control Protocol).
I. Controle de fluxo.
II. Detecção de erros.
III. Recuperação de erros.
IV. Roteamento de pacotes.
V. Controle de congestionamento.
Dentre as atividades listadas acima, aquelas executadas pelo protocolo TCP são:
Provas
- TCP/IPSub-redes, Máscara e Endereçamento IP
- Transmissão de DadosPadrões IEEE 802IEEE 802.3: Ethernet
A tecnologia Ethernet é a mais comumente utilizada para a construção de redes locais de computadores. Assinale a alternativa que completa de maneira correta as lacunas da frase:
“O endereço codificado em uma placa Ethernet ocupa , e é normalmente representado como .”
Provas
Os navegadores Web Internet Explorer e Mozilla Firefox reconhecem automaticamente alguns formatos de arquivo, enquanto outros formatos são reconhecidos apenas por plug-ins (complementos) instalados no navegador. Em relação à instalação de plug-ins em navegadores Web, é correto afirmar:
Provas
Caderno Container