MEC•
Com relação ao uso de redes virtuais ou VLANs em redes locais, julgue os seguintes itens.
O protocolo spanning tree pode estar habilitado para se fazer uso de VLANs em rede local.
Com relação ao uso de redes virtuais ou VLANs em redes locais, julgue os seguintes itens.
O protocolo spanning tree pode estar habilitado para se fazer uso de VLANs em rede local.
Com relação à tecnologia de redes sem fio baseada no padrão IEEE 802.11 (redes Wi-Fi), são feitas as seguintes afirmativas.
I – A interligação de todos os pontos de acesso em uma rede (Wi-Fi) é baseada no protocolo IP;
II – no campo Controle de Quadros de um quadro 802.11, o bit MF significa que haverá mais fragmentos;
III – se for considerado como base exclusivamente a faixa nominal de frequências utilizadas pela rede Wi-Fi, os fornos de micro-ondas e os telefones sem fio operando em 2,4 Ghz podem ser considerados possíveis fontes de interferência.
Está(ão) correta(s) a(s) afirmativa(s)
Acerca dos sistemas operacionais Windows e Linux, julgue os itens abaixo.
Administradores de rede podem configurar um roteador local para encaminhar pacotes AD (Active Directory) a um servidor AD de uma sub-rede diferente, para que os clientes de rede recebam um endereço IP.
Com relação aos serviços de rede, às características do protocolo de transporte e às suas funções básicas, julgue os itens que se seguem.
Um servidor DNS do tipo autoritativo gera respostas finais que informam o endereço IP e os responsáveis por determinado domínio.
Existem várias maneiras de realizar a transferência de informação e de arquivos em uma rede local. Para o uso do protocolo FTP com o objetivo de transferir arquivos, alguns detalhes desse protocolo devem ser observados. Considerando esse uso do protocolo FTP, julgue os itens subsequentes.
O comando pwd no FTP permite ao usuário visualizar o diretório que se encontra na máquina remota.
O escritório da Empresa X está localizado em um prédio onde existem diversas salas comerciais ocupadas por outras empresas. Marcos é o administrador da rede da Empresa X, onde os computadores estão conectados em uma rede wireless via Wi-Fi. Para impedir que usuários em salas próximas consigam conectar-se à sua rede, Marcos resolveu adotar uma solução baseada em autenticação e criptografia. No contexto de redes wireless e com base no que foi descrito, qual dos padrões abaixo poderia ser adotado por Marcos?
Com relação a redes de computadores, julgue os próximos itens.
O TCP/IP, pilha de protocolos na qual a Internet funciona, é dividido em camadas específicas, cada uma com características próprias. Por meio do TCP/IP, é possível, em conjunto com as aplicações, navegar na Internet e enviar correio eletrônico.
Uma arquitetura de rede é definida pelas camadas ou níveis que a compõem, pela interface entre essas camadas e pelas regras de comunicação entre camadas de mesmo nível em máquinas distintas. Sobre os conceitos relacionados à arquitetura de rede, assinale a alternativa incorreta.
Suas atualizações recentes
Nenhuma notificação.