Foram encontradas 38.412 questões.
- Topologias de RedeTopologia: Estrela
- Topologias de RedeTopologia: Barramento
- Transmissão de DadosPadrões IEEE 802IEEE 802.3: Ethernet
Em redes Ethernet, é possível transmitir dados tanto sob as topologias em barramento quanto em estrela.
Provas
Um analista do TCE-GO precisa adicionar mais um segmento de rede para acomodar o novo setor de segurança da informação. Hipoteticamente, a rede do TCE-GO foi criada com base no endereço de rede 172.20.0.0 /16. A partir desse endereço, o analista decidiu alocar o endereço de sub-rede 172.20.10.128 /26 para o novo setor. Com base no endereço da sub-rede, o número de hosts válidos e o broadcast serão, respectivamente,
Provas
A transmissão de dados em redes de longa distância (WAN) pode ser subdividida em duas grandes técnicas: a comutação por circuito e a comutação por pacote. Com relação a essas técnicas, considere:
I. Na comutação por circuito, o cliente inicia o processo de handshake triplo ativando as flags SYN e ACK.
II. Na comutação por circuito, os pacotes são transportados através de um único caminho entre a origem e o destino.
III. Na comutação por pacote, ocorre a reserva de largura de banda entre a origem e o destino durante o processo de estabelecimento de conexão.
IV. Na comutação por pacote, os dispositivos intermediários como os roteadores utilizam as informações contidas nos cabeçalhos para determinar o caminho entre a origem e o destino.
Está correto o que se afirma APENAS em
Provas
A arquitetura IPv6 introduz a técnica conhecida como SLAAC. A esse respeito, considere as seguintes afirmativas e a relação proposta entre elas:
I. NÃO existe atribuição de endereços do tipo stateful na arquitetura IPv6.
PORQUE
II. A técnica SLAAC permite a autoconfiguração do endereço IPv6 global.
A respeito dessas afirmativas,
Provas
Para uma determinada rede wireless foram especificados os seguintes requisitos de segurança:
1. A implantação do padrão 802.1x com servidor RADIUS para controlar o acesso de usuários.
2. O mecanismo de autenticação EAP com base em certificado digital do cliente e da rede.
Considerando esses requisitos, a alternativa que descreve, correta e respectivamente, o padrão de segurança e autenticação wireless capaz de atender às especificações da implantação é
Provas
O crescimento do uso de computadores, a melhoria das tecnologias de comunicação e a internet tornaram necessária a definição de padrões para que todas as arquiteturas de hardware e software pudessem comunicar-se. Isso ensejou a criação de uma metodologia que disciplinasse essa comunicação. Essa tecnologia é conhecida como:
Provas
- AbrangênciaLAN: Local Area Network
- Equipamentos de RedeSwitch
- Modelo OSIModelo OSI: Camada de Enlace
- Transmissão de DadosEndereço MAC
A comunicação entre os hardwares, em uma instalação, implica na interligação de diversos dispositivos: servidores, storages, drives de fita, impressoras etc. e toda essa comunicação gera um tráfego intenso e um dispositivo identifica os endereços MAC dos equipamentos pertencentes à rede, e os despacha corretamente. Esse dispositivo chama-se:
Provas
O acesso a uma rede necessita de proteção, garantia de origem e controle de acesso. Uma ferramenta que dá proteção à redes de computadores bloqueando acessos não autorizados é chamada:
Provas
O dispositivo no qual são conectados os cabos de uma rede com diversos computadores e que, ao receber uma informação, a envia a todos os computadores nele conectados, sem distinção, é chamado:
Provas
Nos computadores, os dispositivos que permitem conectar e integrar tecnologias diferentes são chamados:
Provas
Caderno Container