Foram encontradas 320 questões.
A segmentação dos domínios de colisão em uma Bridge, no modelo OSI, ocorre na camada:
Provas
- Equipamentos de RedePlaca de Rede
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoMeio de Transmissão: Fibra Óptica
Para a transmissão de sinais através de fibras ópticas são usados emissores e receptores ópticos, responsáveis pela conversão dos sinais elétricos para sinais luminosos. Nesse caso, uma placa de rede multímodo utiliza um emissor/receptor óptico
Provas
Numa rede com todos os computadores ligados a um único HUB (comutador de camada 1), diz-se que :
Provas
Utilizando algoritmos de chaves Assimétricas, Alice quer garantir que a mensagem a ser enviada tenha a sua assinatura digital. Para garantir esse processo, qual o tipo de chave criptográfica que a Alice deve utilizar?
Provas
- Ataques e Golpes e AmeaçasEngenharia Social
- GestãoPolíticas de Segurança de InformaçãoConscientização e Treinamento em Segurança
Para minimizar ou, até mesmo, evitar os ataques de engenharia social, é conveniente que a empresa alvo adote a(s) seguinte(s) prática(s) de proteção:
Provas
- Modelo TCP/IPModelo TCP/IP: Camada de Transporte
- Transmissão de DadosTransmissão de Multimídia, Streaming e VozSIP: Session Initiation Protocol
- Transmissão de DadosTransmissão de Multimídia, Streaming e VozVoIP: Voice over IP
- Transmissão de DadosUnicast, Broadcast, Multicast
Em uma comunicação utilizando a tecnologia VOIP, quais das seguintes características são exclusivas da tecnologia SIP:
I. Opera na camada de Transporte.
II. Fornece serviços como encaminhamento de chamadas.
III. Utiliza Multicast para chamadas em teleconferência.
Quais estão corretas?
Provas
Em uma rede de computadores que utiliza o método de atribuição de IP do tipo CID/R, a máscara de rede e o número de hosts possíveis de serem endereçados para /28, são, respectivamente:
Provas
Em uma rede de computadores, cujo sistema operacional de rede é o Linux, o administrador da rede deseja exibir as informações de um usuário específico. Em consequência, considere as seguintes alternativas a respeito desse assunto:
I. Pode ser utilizado o comando id, pois este exibe informações sobre o usuário em questão;
II. Pode ser utilizado o comando su -u ;
III. Pode ser usada o comando id -p para listar somente as permissões do usuário.
Quais estão corretas?
Provas
Pretende-se executar a seguinte linha de comando, em um servidor Linux: # useradd –d /home/paulo Paulo
Nesse caso, pode-se afirmar que, ao final da execução dessa linha de comando, será:
Provas
Um administrador de uma rede Windows precisa solucionar alguns problemas relacionados a resolução de nomes de Netbios over TCP/IP (NetBT). Qual o utilitário por linha de comando que poderia ser usado?
Provas
Caderno Container