Foram encontradas 1.519 questões.
- TCP/IPSub-redes, Máscara e Endereçamento IP
- TCP/IPIPv4
- Transmissão de DadosUnicast, Broadcast, Multicast
Em relação ao protocolo IP, considere as seguintes afirmativas:
I. Um número IPv4 tem 32 bits.
II. Não existe transmissão multicast no IPv4.
III. Apenas os ips que começam com 192.168 são considerados privados.
Quais estão corretas?
Provas
Para evitar loops em uma mesma rede ethernet conectada apenas por bridges, pode-se usar o protocolo
Provas
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoCabeamento Estruturado
- Transmissão de DadosMeios de TransmissãoMeios Transmissão sem Fio
Comparando uma fibra "monomodo" com uma "multimodo", é correto afirmar que:
Provas
- Topologias de RedeTopologia: Anel
- Topologias de RedeTopologia: Barramento
- Topologias de RedeTopologia: Malha/Mesh
Em relação às diferentes topologias de rede, considere as seguintes afirmativas:
I. Uma rede em malha composta por quatro máquinas necessitará de seis cabos.
II. Não existe colisão em uma rede malha.
III. Uma rede em anel precisa de um centralizador como um hub, por exemplo.
Quais estão corretas?
Provas
Devido a obras, uma estrada teve uma de suas pistas fechadas. Para que todos pudessem ir e voltar na única faixa restante, funcionários da via se encarregaram de controlar o trânsito da seguinte forma: o funcionário do início do trecho (A) libera a ida dos veículos, enquanto o outro funcionário (B), na outra ponta, bloqueia os carros que desejam vir. Depois de um certo tempo, A fecha a sua via, bloqueando a ida dos veículos. O funcionário B espera o último carro vindo de A chegar, para então liberar o seu fluxo de veículos, igualmente por um período de tempo. E assim sucessivamente, intercalando os fluxos. Este cenário é uma analogia a
Provas
Qual linha de código que, ao ser executado no Linux, irá gerar uma lista com todos os logins (e apenas os logins) dos usuários existentes?
Provas
O SQUID é um exemplo de
Provas
No contexto de segurança de sistemas, qual a finalidade da ferramenta nmap?
Provas
O sistema de criptografia WEP para redes Wireless é baseado em qual algoritmo de criptografia?
Provas
No sistema de permissões UGO do Linux, a permissão que deve ser aplicada a uma pasta para permitir que se entre nela é
Provas
Caderno Container