Foram encontradas 50 questões.
- Protocolos e ServiçosRedes, Roteamento e TransporteIGP/IGRP/EIGRP
- Protocolos e ServiçosRedes, Roteamento e TransporteOSPF: Open Shortest Path First
- Protocolos e ServiçosRedes, Roteamento e TransporteRIP: Routing Information Protocol
- TCP/IPFundamentos de Roteamento
São chamados protocolos de Roteamento os seguintes protocolos:
I. RIP.
II. EIGRP.
III. OSPF.
IV. HDLC.
Quais estão corretas?
Provas
Os sistemas de redes sem fio “Wireless” utilizam a faixa de frequência de banda ISM.Considere as seguintes alternativas sobre a banda ISM:
I. ISM é um acrônimo para “Industrial Scientific and Medical Band”.
II. Esta banda atua numa faixa de frequência entre 702 MHz e 1.85 GHz.
III. Na faixa de frequência que essa banda utiliza, não existe a necessidade de solicitar licença para a sua atualização.
Quais estão corretas?
Provas
A segmentação dos domínios de colisão em uma Bridge, no modelo OSI, ocorre na camada:
Provas
- Equipamentos de RedePlaca de Rede
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoMeio de Transmissão: Fibra Óptica
Para a transmissão de sinais através de fibras ópticas são usados emissores e receptores ópticos, responsáveis pela conversão dos sinais elétricos para sinais luminosos. Nesse caso, uma placa de rede multímodo utiliza um emissor/receptor óptico
Provas
Numa rede com todos os computadores ligados a um único HUB (comutador de camada 1), diz-se que :
Provas
Utilizando algoritmos de chaves Assimétricas, Alice quer garantir que a mensagem a ser enviada tenha a sua assinatura digital. Para garantir esse processo, qual o tipo de chave criptográfica que a Alice deve utilizar?
Provas
- Ataques e Golpes e AmeaçasEngenharia Social
- GestãoPolíticas de Segurança de InformaçãoConscientização e Treinamento em Segurança
Para minimizar ou, até mesmo, evitar os ataques de engenharia social, é conveniente que a empresa alvo adote a(s) seguinte(s) prática(s) de proteção:
Provas
- Modelo TCP/IPModelo TCP/IP: Camada de Transporte
- Transmissão de DadosTransmissão de Multimídia, Streaming e VozSIP: Session Initiation Protocol
- Transmissão de DadosTransmissão de Multimídia, Streaming e VozVoIP: Voice over IP
- Transmissão de DadosUnicast, Broadcast, Multicast
Em uma comunicação utilizando a tecnologia VOIP, quais das seguintes características são exclusivas da tecnologia SIP:
I. Opera na camada de Transporte.
II. Fornece serviços como encaminhamento de chamadas.
III. Utiliza Multicast para chamadas em teleconferência.
Quais estão corretas?
Provas
Em uma rede de computadores que utiliza o método de atribuição de IP do tipo CID/R, a máscara de rede e o número de hosts possíveis de serem endereçados para /28, são, respectivamente:
Provas
Em uma rede de computadores, cujo sistema operacional de rede é o Linux, o administrador da rede deseja exibir as informações de um usuário específico. Em consequência, considere as seguintes alternativas a respeito desse assunto:
I. Pode ser utilizado o comando id, pois este exibe informações sobre o usuário em questão;
II. Pode ser utilizado o comando su -u ;
III. Pode ser usada o comando id -p para listar somente as permissões do usuário.
Quais estão corretas?
Provas
Caderno Container