Considerando as classes A e B, em que A é superclasse de B, podemos afirmar que:
Questões de Concursos
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.
Pacotes de software utilizados para registrar falhas de funcionamento de rede de computadores emitem informações conhecidas como tíquetes de problemas, que têm quatro principais finalidades, das quais, nesse contexto, exclui-se
Para se determinar qual a parte correspondente à identificação da rede e qual a parte do endereço IP que corresponde à identificação de Host o TCP/IP utiliza o método
Segundo o padrão 1000BaseLX para cabeamento em rede de computadores, assinale a opção correta.
Quanto à codificação para a Ethernet, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.
( ) Nenhuma versão Ethernet utiliza a codificação binária direta com 0 Volt para representar o bit 0 e 5 Volts para representar o bit 1.
( ) Todos os sistemas Ethernet utilizam a codificação Manchester Diferencial devido à sua simplicidade.
( ) Na codificação Manchester, cada período de bits é dividido em dois intervalos iguais, sendo que bit 1 binário é enviado quando a voltagem é definida como alta, durante o primeiro intervalo, e como baixa no segundo intervalo.
( ) Na codificação Manchester Diferencial, um bit 1 é indicado pela ausência de uma transição no início do intervalo e um bit 0 é indicado pela presença de uma transição no início do intervalo.
As redes de computadores podem ser implementadas utilizando diferentes tecnologias que estabelecem uma topologia específica para a rede. Se utilizarmos cabos coaxiais para a implementação da rede, a topologia obtida é
Uma rede corporativa possui um ambiente de rede híbrido (com rede cabeada e wireless). Nesse ambiente, qual dos itens abaixo NÃO corresponde a um nó da rede:
Em relação a redes de computadores, indique a afirmação correta.
Um bom projeto de gerenciamento de redes pode ajudar uma organização a alcançar metas de disponibilidade, desempenho e segurança. A respeito dos processos de gerenciamento de redes, julgue os itens a seguir.
O gerenciamento de contabilidade é responsável pela criação e pela emissão de faturas correspondentes ao uso dos recursos de rede, como os enlaces, roteadores, hubs e switches pelos diversos departamentos de uma empresa.Acerca dos conceitos de segurança em redes, e especificamente dos seus aspectos funcionais e estruturais, julgue os itens subseqüentes.
Em IPSec, no modo túnel do ESP (encapsulating security payload), apenas o conteúdo (payload) do datagrama é cifrado e encapsulado.
A infraestrutura de redes de computadores de determinado tribunal apresenta topologia em anel, arquitetura token ring no padrão IEEE 802.5 e cabeamento do tipo cabo coaxial. Essa rede necessita ser modificada, com a aquisição e instalação de novos dispositivos de redes, switches e hubs, a fim de apresentar as características seguintes:
I velocidade de 1 Gbps em determinados segmentos de rede;
II rede wireless para visitantes e para equipamentos cadastrados de servidores;
III serviços de voz e vídeo sobre IP;
IV segmento na rede interna exclusivamente para gerenciamento e armazenamento de dados em massa; V segurança em alguns serviços disponibilizados no sítio do tribunal;
VI serviço de diretórios na rede interna.
Tendo como referência inicial a situação acima descrita, julgue os itens de 71 a 85.
A partir da inserção do cabeçalho MPLS no pacote IP, a comutação de rótulos presente nas redes MPLS visa permitir roteamento rápido concomitantemente com qualidade de serviço.
A troca de mensagens entre dois usuários do correio eletrônico exige a utilização de aplicativos cliente de e-mail e protocolos de comunicação. Ao enviar uma mensagem o correio eletrônico utilizará um aplicativo cliente de e-mail e o protocolo ...... para depositá-la no servidor de e-mail do destinatário. A transferência de mensagens recebidas entre o servidor e o cliente de e-mail requer a utilização de outros programas e protocolos, como por exemplo o protocolo ...... .
Para completar corretamente o texto acima as lacunas devem ser preenchidas, respectivamente, por
Acerca de redes de computadores, julgue os itens de 81 a 95.
A faixa de freqüências na qual se encontra a maior parte da energia de um sinal é denominada banda passante efetiva. Um meio de transmissão limita a banda passante efetiva que pode ser transmitida. Quanto mais limitada for a banda passante efetiva, menores serão a distorção e o potencial de erros, e quanto maior for a banda passante efetiva de um meio, menor será a taxa de dados que pode ser transmitida.
O servidor SMTP de uma empresa está temporariamente fora do ar, embora os acessos via POP e IMAP estejam no ar. Com base nessa situação, analise as afirmativas a seguir.
I – Os usuários estão impossibilitados de acessar suas caixas postais.
II – O IMAP é um protocolo que funciona como backup do SMTP.
III – Os usuários internos não podem enviar e-mails.
Está(ão) correta(s) APENAS a(s) afirmativa(s)
No endereçamento IPv6, foi adotada para a representação dos endereços IP a notação:
Acerca dos protocolos de gerência de rede, julgue os itens de 66 a 70.
No USM do SNMP v3, a autenticação é provida por um HMAC de 96 bits, sendo oferecidas as funções de hash MD5 e o SHA-1.