No padrão EIA 568B, a ordem dos fios dentro do conector (em ambos os lados do cabo) para cabo straight (10, 100 ou 1000 megabits) é :
O grupo de trabalho para redes wireless 802.11 é responsável por diversos padrões, dentre eles o padrão 802.11n, que opera até __________ megabits, utilizando a faixa de frequência dos 2.4 GHz ou dos 5 GHz. - O valor que preenche a lacuna acima é:
O protocolo IMAP possui diversas características, EXCETO:
Dentre os principais tipos de registros de recursos do DNS para o IPv4, o tipo __________ especifica o nome do host preparado para aceitar mensagens de correio eletrônico para o domínio especificado. - O tipo de registro que preenche a lacuna acima é o;
Dentre os tipos de conectores de fibra óptica, o __________ utiliza um ferrolho quadrado com dois orifícios para combinar as duas fibras em um único conector. - O tipo de conector que preenche a lacuna acima é o:
A tecnologia UMTS, escolhida como sucessora do EDGE pela maior parte das operadoras GSM, suporta diversas taxas de transmissão em megabits, EXCETO:
A arquitetura de rede (padrão IEEE 802.6) multiponto utilizada para conexões por banda larga, em que cada estação conecta a dois barramentos unidirecionais, é conhecida como:
Um sistema de rede pode descobrir erros sem aumentar a quantidade de informações adicionais em cada pacote com a utilização de técnicas de Verificação de Redundância Cíclica denominadas de CRC. O hardware que calcula uma CRC possui dois componentes, quais sejam,
Uma das principais características das interfaces IDE é a sua velocidade (taxa de transferência) medida em MB/s. O modo de transmissão que opera com taxa de transferência de 11,11 MB/s é o PIO Modo.
Ferramenta de auditoria muito utilizada para detectar e corrigir vulnerabilidades nos computadores de uma rede local, realizando uma varredura de portas e simulando invasões para detectar vulnerabilidades:
As portas TCP padrão reservadas para uso pelos servidores web e servidores FTP, respectivamente, são:
O _____________ é uma função necessária sempre que se tem a interligação de redes de computadores, permitindo a comunicação entre seus hosts.
Para assegurar que pessoas não autorizadas entrem em sua rede sem fio sem permissão, é necessário que esta rede seja instalada com um dos recursos abaixo, exceto: