Um usuário possui dois computadores, ambos com placas de rede wireless, e deseja montar uma rede sem fio. Como ele não possui um access point, em que modo a rede deve ser configurada?

Após enviar um datagrama para um servidor na Internet, uma estação recebeu uma mensagem ICMP TIME EXCEEDED. Significa que

A camada inter-rede da arquitetura TCP/IP permite a comunicação entre dois hosts quaisquer conectados à inter-rede através do IP (Internet Protocol).

Uma das suas principais funcionalidades é o encapsulamento de mensagens da camada de

Durante o projeto de uma rede Wi-Fi, um analista realizou uma pesquisa para levantar quais fontes poderiam gerar interferência no sinal transmitido entre os pontos de acesso à rede e os computadores. Se a sua pesquisa tomar como base, exclusivamente, a faixa nominal de frequências utilizadas pela rede Wi-Fi, qual das fontes abaixo NÃO constitui possível fonte de interferência?

Sobre pontes e hubs utilizados nas redes locais Ethernet, são feitas as seguintes afirmativas:

I - os hubs não gerenciáveis utilizam o método de broadcast para enviar as informações através da rede, o que gera lentidão na troca de informações, uma vez que ocorre o aumento do domínio de colisão;

II - as pontes podem ser utilizadas para ajudar a reduzir a propagação do tráfego de broadcast, além de unir segmentos de redes que utilizam diferentes tipos de pacote;

III - as pontes montam uma tabela com os endereços MAC dos computadores da rede, chamada tabela CAM, que é utilizada no encaminhamento de quadros, sendo essa tabela montada à medida em que as pontes avaliam os quadros que passam por elas.

Está(ão) correta(s) a(s) afirmativa(s)

No padrão Fast Ethernet 100BASE-TX, o T signifca que

A comunicação por meio do padrão H.323 emprega uma série de elementos básicos que, juntos, possibilitam a comunicação multimídia. As funções de autenticação, autorização e tarifação são funções do

Com relação à tecnologia de redes sem fio baseada no padrão IEEE 802.11 (redes Wi-Fi), são feitas as seguintes afirmativas.

I – A interligação de todos os pontos de acesso em uma rede (Wi-Fi) é baseada no protocolo IP;

II – no campo Controle de Quadros de um quadro 802.11, o bit MF significa que haverá mais fragmentos;

III – se for considerado como base exclusivamente a faixa nominal de frequências utilizadas pela rede Wi-Fi, os fornos de micro-ondas e os telefones sem fio operando em 2,4 Ghz podem ser considerados possíveis fontes de interferência.

Está(ão) correta(s) a(s) afirmativa(s)

O escritório da Empresa X está localizado em um prédio onde existem diversas salas comerciais ocupadas por outras empresas. Marcos é o administrador da rede da Empresa X, onde os computadores estão conectados em uma rede wireless via Wi-Fi. Para impedir que usuários em salas próximas consigam conectar-se à sua rede, Marcos resolveu adotar uma solução baseada em autenticação e criptografia. No contexto de redes wireless e com base no que foi descrito, qual dos padrões abaixo poderia ser adotado por Marcos?

Qual das características abaixo é de uma rede Token Ring?

Dois dos protocolos data-link WAN mais populares são o HDLC e o PPP. Sobre esses protocolos, são feitas as seguintes afirmativas:

I – o HDLC e o PPP entregam dados em links seriais síncronos, sendo que o PPP suporta também links seriais assíncronos;

II – o protocolo PPP pode ajudar um roteador a reconhecer um enlace em loop, permitindo que ele possa desativar a interface e, sendo possível, utilizar uma rota alternativa;

III – o protocolo PPP é orientado a bits enquanto que o HDLC é orientado a caracteres. Está(ão) correta(s) a(s) afirmativa(s)

Dentro da mesma rede física, quando um host pretende enviar um datagrama, sua primeira ação é verificar o endereçamento IP do destinatário, mais especificamente a parte NetID.

Se esse NetID for idêntico ao seu, o host enviará o data- grama por

Switches são equipamentos que têm a função de realizar primordialmente a comutação em uma rede. Sobre os switches das camadas 2 e 3, são feitas as seguintes afirmativas:

I – Switchs L2 tomam decisões de comutação com base no endereço MAC dos quadros, enquanto que os switchs L3 tomam decisões de comutação com base no endereço IP dos pacotes;

II – um switch store-and-forward recebe o quadro inteiramente, computa o CRC e verifica o tamanho do quadro, sendo que se o CRC ou o tamanho do quadro não forem válidos, o switch descarta o quadro;

III – os switchs L2, assim como os roteadores, atuam na camada de enlace do TCP/IP, sendo que os switchs L2 possuem hardware projetado para trabalhar com altas taxas de transmissão e os roteadores, não.

É(São) correta(s) a(s) afirmativa(s)

O administrador de rede de uma empresa cuja conexão com a Internet é protegida por um firewall que bloqueia portas de acesso deixando habilitadas apenas as portas 80 e 443 precisa permitir que um usuário interno tenha acesso a seus e-mails que estão em um servidor externo, que funciona com POP3 e SMTP. Para permitir esse acesso, o administrador poderia criar um túnel por meio do firewall utilizando o protocolo

Os protocolos de vetor de distância precisam de vários mecanismos para evitar loops. Qual dos recursos do vetor de distância impede loops de roteamento ao fazer o protocolo de roteamento anunciar somente um subconjunto de rotas conhecidas, em vez de anunciar toda a tabela de roteamento?

O link Internet de uma determinada empresa está sobrecarregado, especificamente o tráfego de entrada, que é caracterizado, em uma sua maioria, por resultados de solicitações HTTP para um pequeno grupo de sites. Uma ação válida para aliviar consideravelmente tal sobrecarga é

Página 2