Nas redes de armazenamento SAN, as topologias “ponto a ponto”, “arbitrated loop” e “switched fabric” são suportadas pelo(a):

Em relação a redes FTTx, analise as afirmativas a seguir.

I. É um conceito que envolve a expansão das redes de fibra ótica até a casa ou outro ponto mais próximo do usuário.

II. Exemplos de arquitetura de rede FTTx são as redes FTTH, FTTA e FTTB.

III. Uma rede FTTH geralmente é uma rede passiva (PON), ou seja, não há componentes ativos desde o ponto central até o usuário final.

Assinale:

A implementação do IPSec no Windows 2000 Server, para evitar o problema de aumentar muito a sobrecarga administrativa do IPSec, deve ser

Dentre os tipos de conectores de fibra óptica, o __________ utiliza um ferrolho quadrado com dois orifícios para combinar as duas fibras em um único conector. - O tipo de conector que preenche a lacuna acima é o:

Sobre as redes do padrão IEEE 802.16 (WiMax), tem-se que a(o)

As redes de microcomputadores implementadas para apoiar as atividades de negócio das empresas utilizam os padrões Ethernet e Fast Ethernet, empregando hub e switch como equipamentos e cabo de par trançado UTP, além de conectores padronizados internacionalmente.

Nesse caso, por padronização, os conectores utilizados na implementação dessas redes, são conhecidos pela sigla:

Identifique as afirmativas corretas a respeito do LDAP (Lightweight Directory Access Protocol).

1. É um protocolo para atualizar e pesquisar diretórios rodando sobre o TCP/IP.
2. Cada entrada é identifcada por um atributo único denominado DN (Distinguished Name)
3. A porta padrão do LDAP é a 3389
4. Foi desenvolvido a partir do X.500.

Assinale a alternativa que indica todas as alternativas corretas.
Em comunicação de dados, o modo de transmissão de dados que utiliza um sinal de referência (Clock) para indicar o início e o final do dado é denominado:
A empresa XPTO está implementando IPv6 na sua rede, e o administrador de segurança sugeriu as medidas abaixo para reforçar a segurança do novo protocolo.

I - Implementar o protocolo Secure Neighbor Discovery (SeND) na rede interna.
II - Dar preferência à implementação de pilha dupla v4/v6 em detrimento da NAT64.
III - Descartar no firewall todas as mensagens ICMPv6 originadas na Internet.

Considerando as boas práticas de segurança em IPv6, é aceitável que o departamento de segurança recomende quais medidas?
Dispositivo de uma rede de computadores constituído de um programa ou equipamento físico que objetiva aplicar uma política de segurança e acesso ao conteúdo dos computadores ligados à rede. Este texto se refere ao

Quando um dispositivo gerenciado sofre ou detecta algum tipo de anomalia, e esse tenta alertar a única estação gerenciadora da rede sobre aquela condição, é executada a operação (PDU – Protocol Data Unit) do protocolo SNMPv2 denominada

Com relação ao assunto rede de computadores, assinale a opção INCORRETA:
Uma característica do sistema de coordenadas UTM - Universal Transversa de Mercator é
A respeito de redes de computadores, julgue o item seguinte.
No padrão IEEE 802.11n, o suporte à tecnologia MIMO potencializa a velocidade de transmissão da camada física e reduz problemas decorrentes do efeito destrutivo da interferência por multicaminho.

Qual das seguintes sub-redes resumidas são rotas válidas, de acordo com o propósito central do CIDR?

A respeito de redes de computadores, julgue os itens subsequentes.

A infraestrutura da Internet é composta por dispositivos físicos, como roteadores, concentradores, modems, sistemas telefônicos e meios de transmissão, e também por um conjunto de protocolos, como o TCP/IP.

A respeito da tecnologia VoIP, analise as afirmativas a seguir.

I – O protocolo VTP é utilizado em certas implementações de VoIP para criação, modificação e término de sessões.

II – Os gateways de voz realizam a transcodificação do sinal de voz entre os padrões adotados pela rede de telefonia tradicional e a rede VoIP.

III – Os switches e roteadores adequados para lidar com VoIP devem ter recursos para o fornecimento de energia para telefones IP padrão IEEE 802.3af, permitindo fornecimento de energia de baixa voltagem por cabos Ethernet Categoria 5 UTP.

Está(ão) correta(s) a(s) afirmativa(s)

Sobre os mecanismos de autenticação é incorreto afirmar:
Página 9