Foram encontradas 38.430 questões.
Considere as seguintes afirmativas a respeito do endereçamento em redes TCP/IP e assinale a alternativa correta.
I. O endereço IP 127.0.0.1 é reservado para a interface de loopback.
II. Os endereços IP da rede 10.0.0.0/8 são reservados para redes privadas.
III. Os endereços IP da rede 192.168.0.0/16 são reservados para redes privadas.
Provas
Considere as afirmativas a seguir sobre o padrão IEEE 802.1x e assinale a alternativa correta.
I. Depois do cliente adquirir um IP do servidor DHCP, o ativo de rede realiza o processo de autenticação.
II. A solução demanda um cliente de autenticação, chamado de suplicante, geralmente implementado pelo sistema operacional.
III. Previne que múltiplos endereços MAC utilizem a mesma porta de um ativo de rede.
Provas
Computadores pessoais são acompanhados de periféricos. Com relação aos periféricos e à conexão deles com computadores,
Provas
Para gerenciar redes no Sistema Linux, um administrador de rede tipicamente lista e configura informações sobre parâmetros TCP/IP de interfaces de rede, o que inclui as atividades:
I - Associar um endereço IP para uma interface.
II - Configurar uma interface para usar uma máscara de rede.
III - Definir um endereço de broadcast de uma interface.
Destas atividades, o comando (ferramenta) ifconfig (do inglês, interface configuration) tem emprego restrito
Provas
Dentre os Protocolos TCP/IP, há um protocolo da Camada de Aplicação que tem como finalidade o monitoramento de dispositivos em uma rede IP. Tal protocolo permite coletar e organizar informações sobre dispositivos, bem como modificar essas informações para alterar o seu comportamento. A opção que se encaixa à descrição para este protocolo é:
Provas
Provas
Disciplina: TI - Redes de Computadores
Banca: Verbena
Orgão: Pref. Itiquira-MT
A comunicação de dados entre computadores se dá pelos meios guiado e não guiado. Dentre esses meios e suas respectivas aplicações recorrentes, tem-se
Provas
Disciplina: TI - Redes de Computadores
Banca: Verbena
Orgão: Pref. Itiquira-MT
- Arquitetura de RedesSistemas Operacionais de Rede
- Segurança de RedesAutenticação de Rede
- Segurança de RedesFirewall
- Segurança de RedesPolíticas de Segurança de Rede
A segurança é um requisito transversal e crucial para a preservação de uma rede de computadores no ambiente de trabalho. Nesse sentido, há políticas a serem seguidas na criação da rede e na operação de sua infraestrutura que maximizam o grau de segurança auferido na rede, tais como:
Provas
Disciplina: TI - Redes de Computadores
Banca: Verbena
Orgão: Pref. Itiquira-MT
- Modelo TCP/IPIntrodução ao Modelo TCP/IP
- Modelo TCP/IPModelo TCP/IP: Camada de Aplicação
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
Leia o texto a seguir.
Protocolos são um conjunto de regras que controlam a comunicação entre dois computadores. Existe uma grande diversidade de protocolos que guiam a comunicação na Internet nas diversas camadas da pilha de protocolos TCP/IP. Em particular, os protocolos que atuam na camada de aplicação interagem diretamente com o usuário, oferecendo os serviços para as aplicações utilizadas por ele.
Fonte: MARÇULA, M.; BENINI FILHO, P. A. Informática: conceitos e aplicações.
4ª Edição Revisada. Editora Érica: São Paulo, 2013. 406 p. (Adaptado).
À luz da definição trazida, o único protocolo que pertence à camada de aplicação é o
Provas
Uma VPN é normalmente implementada fazendo
Provas
Caderno Container