Foram encontradas 38.591 questões.
- Protocolos e ServiçosAcesso Remoto e TerminalSSH: Secure Shell
- Protocolos e ServiçosConfiguração de RedeDHCP: Dynamic Host Configuration Protocol
- Protocolos e ServiçosConfiguração de RedeDNS: Domain Name System
- Protocolos e ServiçosInternet e EmailHTTPS: Hyper Text Transfer Protocol Secure
Os protocolos DNS, HTTPS, DHCP e SSH utilizam, respectivamente, as portas:
Provas
- Modelo TCP/IPIntrodução ao Modelo TCP/IP
- Modelo TCP/IPModelo TCP/IP: Camada de Interface de Rede
- Modelo TCP/IPModelo TCP/IP: Camada de Rede
- Modelo TCP/IPModelo TCP/IP: Camada de Transporte
- Modelo TCP/IPModelo TCP/IP: Camada de Aplicação
A arquitetura do TCP/IP é composta de quatro camadas, são elas:
Provas
A comunicação óptica comumente utiliza três bandas de comprimentos de onda. Elas são centralizadas em 0,85; 1,30 e 1,55 mícron, respectivamente. As três bandas têm entre 25.000 e 30.000 GHz de largura.
A banda de 0,85 mícron foi pioneira e o primeiro padrão de redes Ethernet usando fibras ópticas com taxa de transferência máxima de 10 Mbps foi o:
Provas
Redes de Computadores podem ser classificadas de diversas formas, como de acordo com o tamanho da área geográfica que elas abrangem.
Quanto à abrangência, a rede que ocupa o espaço de uma sala, escritório ou mesmo um prédio inteiro, porém sem o uso de cabos, usando transmissões em radiofrequência, chama-se:
Provas
Uma propriedade interessante dos endereços MAC (Media Access Control — controle de acesso ao meio) é que não existem dois adaptadores de rede com o mesmo endereço. O endereço MAC, utilizado para designar unicamente o endereço de um dispositivo de rede, é composto de bits e pertence a uma camada específica do modelo de referência OSI (Open Systems Interconnection).
Nesse contexto, a quantidade de bits de que o MAC é composto e a camada do modelo OSI a que ele pertence são, respectivamente:
Provas
Redes Wi-Fi se tornaram populares pela mobilidade que oferecem e pela facilidade de instalação e de uso em diferentes tipos de ambientes. Embora sejam muito convenientes, há alguns riscos que você deve considerar ao usá-las.
Para resolver alguns desses riscos, foram desenvolvidos mecanismos de segurança, e o primeiro mecanismo de segurança a ser lançado que, atualmente, é considerado frágil e, por isso, o seu uso deve ser evitado é o:
Provas
A Internet é uma rede de computadores que interconecta centenas de milhões de dispositivos de computação ao redor do mundo. Cada vez mais sistemas finais modernos da Internet, como TVs, laptops, consoles para jogos, telefones celulares, webcams, automóveis, dispositivos de sensoriamento ambiental, quadros de imagens, e sistemas internos elétricos e de segurança, estão sendo conectados à rede. Assim, a estratégia de atribuição de endereços da Internet é conhecida como roteamento interdomínio sem classes (Classless Inter-Domain Routing — CIDR).
Nesse contexto, a máscara de rede/sub-rede de uma rede IPv4 CIDR /29 é:
Provas
- Modelo OSIModelo OSI: Camada de Enlace
- Protocolos e ServiçosAcesso ao MeioSTP: Spanning Tree Protocol
- Protocolos e ServiçosAcesso ao MeioVLAN: Virtual LAN
- Protocolos e ServiçosConfiguração de RedeDNS: Domain Name System
Correlacione os protocolos e tecnologias de switching com suas respectivas definições ou aplicações.
1. Spanning Tree Protocol (STP)
2. Virtual LAN (VLAN)
3. Domain Name System (DNS)
4. Port Address Translation (PAT)
( ) Permite a proteção contra loops de rede em camada 2 do modelo OSI.
( ) Permite a navegação de máquinas com IPv4 sob a RFC 1918 em redes públicas, como a internet.
( ) Realiza a tradução de nomes em endereços IP.
( ) Permite o compartilhamento de meios físicos entre máquinas pertencentes a redes lógicas diferentes.
A sequência correta é:
Provas
- Protocolos e ServiçosRedes, Roteamento e TransporteBGP: Border Gateway Protocol
- Protocolos e ServiçosRedes, Roteamento e TransporteOSPF: Open Shortest Path First
- Protocolos e ServiçosRedes, Roteamento e TransporteRIP: Routing Information Protocol
Os protocolos de roteamento, de acordo com sua área de aplicação, são divididos em Protocolos de Caminho Interno (Interior Gateway Protocols – IGP) e Protocolos de Caminho Externo (Exterior Gateway Protocols – EGP). Os tipos mais comuns de protocolos IGP são os baseados em Vetor de Distância (Distance Vector) e em Estado de Enlace (Link–State). Por outro lado, os protocolos EGP mais comuns são aqueles baseados em Vetor de Caminho (Path Vector).
Correlacione os tipos de protocolos IGP e EGP com os protocolos de roteamento dinâmico apresentados.
1. IGP – Distance Vector
2. IGP – Link-State
3. EGP – Path Vector
( ) RIP versão 2 (Routing Information Protocol)
( ) OSPF (Open Shortest Path First)
( ) BGP (Border Gateway Protocol)
( ) IS-IS (Intermediate System – Intermediate System)
A sequência correta é:
Provas
- Protocolos e ServiçosInternet e EmailIMAP: Internet Message Access Protocol
- Protocolos e ServiçosInternet e EmailPOP3: Post Office Protocol 3
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
O serviço de e-mail (correspondência eletrônica) é um dos serviços mais conhecidos em redes de computadores. Por ele, é possível realizar o envio e recebimento de mensagens com anexos, hiperlinks, fotos etc.
Relacione os protocolos ligados ao serviço de e-mail com suas respectivas funcionalidades:
1. Simple Mail Transfer Protocol (SMTP)
2. Post Office Protocol versão 3 (POP3)
3. Internet Message Access Protocol (IMAP)
( ) Utilizado pelo cliente de e-mail para obter as mensagens eletrônicas do servidor de e-mail. Após isso, as mensagens são excluídas do servidor de e-mail.
( ) Realiza a transferência eletrônica de mensagens entre o servidor de e-mail remetente e o servidor de e-mail destinatário.
( ) Utilizado pelo cliente de e-mail para obter uma cópia das mensagens eletrônicas em um servidor de e-mail. Após isso, as mensagens não são excluídas do servidor de e-mail.
A sequência correta é:
Provas
Caderno Container