Foram encontradas 39 questões.
Uma pequena empresa tem apenas um roteador como o ponto de saída para o ISP. Qual solução pode ser adotada para manter a conectividade se o próprio roteador, ou sua conexão com o ISP, falhar?
Provas
Questão presente nas seguintes provas
Como se sabe, o protocolo TCP permite que haja uma comunicação confiável entre entidades de rede. Isso é possível porque ele possui uma série de campos em seu cabeçalho que permitem um controle preciso do fluxo de comunicação entre as entidades. A respeito do protocolo TCP, é CORRETO afirmar que:
Provas
Questão presente nas seguintes provas
O protocolo de roteamento BGPv4 desempenha um papel indispensável para o roteamento de tráfego na internet. Basicamente, esse protocolo foi projetado para troca de informações de roteamento e de alcançabilidade entre sistemas autônomos. Neste contexto, sobre o BGPv4, é CORRETO afirmar que:
Provas
Questão presente nas seguintes provas
A comunicação entre os nós das redes de computadores é caracterizada por uma grande complexidade. A diversidade de meios físicos, a heterogeneidade de plataformas e as demandas específicas de aplicações e serviços quanto ao desempenho ilustram alguns aspectos nesta direção. Neste contexto, sobre a arquitetura de protocolos adotada nas redes de computadores, é CORRETO afirmar que:
Provas
Questão presente nas seguintes provas
Qual camada do modelo OSI trata os dados de formatação, como imagens do gráfico GIF e JPEG?
Provas
Questão presente nas seguintes provas
Um Analista de Rede está dividindo em sub-redes menores a rede 10.0.240.0/20. Cada nova sub-rede conterá um mínimo de 20 hosts e um máximo de 30 hosts. Qual máscara de sub-rede atenderá a esses requisitos?
Provas
Questão presente nas seguintes provas
- Certificado Digital
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
Os sistemas de criptografia são a base para a implementação de várias soluções relacionadas com a segurança de redes em plataformas Windows/Linux. De um modo geral, existem três tipos de algoritmos criptográficos: o de chave secreta, o de chave pública e o de hash. A respeito desses algoritmos, é CORRETO afirmar que:
Provas
Questão presente nas seguintes provas
Qual endereço destino é usado em um quadro de solicitação ARP?
Provas
Questão presente nas seguintes provas
Qual é a vantagem do SMB sobre o FTP?
Provas
Questão presente nas seguintes provas

Considere a figura acima. Uma empresa está implementando um esquema de endereçamento IPv6 para sua rede. O documento do projeto da empresa indica que a parte sub-rede de endereços IPv6 é usada para o novo projeto de rede hierárquica, com a subseção site para representar diversos locais geográficos da empresa, a seção subsite para representar vários campi em cada site, e a seção sub-rede para indicar cada segmento de rede separado por roteadores. Com tal esquema, qual é o número máximo de subredes obtidas por subsite?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container