Os projetistas de redes desenvolveram duas estratégias básicas para tratar os erros. Uma delas é incluir informações redundantes suficientes em cada bloco de dados enviados. A outra forma é incluir uma redundância suficiente apenas para permitir que o receptor deduza que houve um erro, mas sem identificar qual, e solicite uma retransmissão. A quais estratégias, respectivamente, estamos nos referindo?
No Windows 7 está presente o recurso de RAID (Redundant Array of Independent Disks), o qual permite transformar discos independentes de um computador em um conjunto logicamente interdependente. Sobre as possibilidades de configuração do RAID, é correto afirmar:

Com relação à tecnologia de redes sem fio baseada no padrão IEEE 802.11 (redes Wi-Fi), são feitas as seguintes afirmativas.

I – A interligação de todos os pontos de acesso em uma rede (Wi-Fi) é baseada no protocolo IP;

II – no campo Controle de Quadros de um quadro 802.11, o bit MF significa que haverá mais fragmentos;

III – se for considerado como base exclusivamente a faixa nominal de frequências utilizadas pela rede Wi-Fi, os fornos de micro-ondas e os telefones sem fio operando em 2,4 Ghz podem ser considerados possíveis fontes de interferência.

Está(ão) correta(s) a(s) afirmativa(s)

Considerando o modelo de referência OSI (Open Systems Interconnection), o padrão 1000Base-FX, utilizado para a implementação de redes de computadores, pertence à camada.
Foi solicitado ao técnico de informática comprar o conector para realizar a conectorização dos cabos de pares trançados, que serão utilizados para interconectar alguns computadores à Switch. Para isso, o técnico deve procurar por conectores conhecidos comercialmente como
Considerando o assunto rede de computadores, analise as afirmativas abaixo,

I - Local Area Networks (LAN) sem fio, padrão 802.11b da IEEE, também conhecido como Wi-FI, usam Carrier Sense Multíple Acess With Collision Avoidance (CSMA/CA), que antes de transmitir um quadro de dados, um remetente transmite uma pequena mensagem de controle à qual o receptor responde.

II - Uma rede usa uma topologia de estrela se todos os computadores são organizados de forma que um cabo conecta o primeiro computador a um segundo, outro cabo conecta a um terceiro, e assim por diante, até que um cabo conecte o computador final de volta ao primeiro.

III- Uma rede que usa topologia de barramento consiste em um único cabo longo ao qual computadores se acoplam. Qualquer computador acoplado a um barramento pode enviar um sinal através do cabo, e todos os computadores receberão esse sinal.

IV - Uma tecnologia de rede que usa anéis de rotação contrária é chamada de autocura (self healing) porque o hardware pode detectar uma falha catastrófica e se recuperar automaticamente.

V - Uma topologia em anel torna mais fácil aos computadores coordenarem o acesso e detectarem se a rede está operando corretamente. Porém, uma rede inteira em anel é desativada se um dos cabos é cortado.

Assinale a opção correta.
No modelo de referência ISO OSI, as camadas que formam a sub-rede de comunicação são
Ao se utilizar um canal de comunicação de dados, é necessário avaliar a capacidade de transmissão desse canal para estimar a taxa de transmissão que pode ser utilizada. Considerando o Teorema de Nyquist, em um canal com banda passante de até 2kHz, sem a presença de ruído, a máxima taxa de dados suportada pelo canal, em bps, é
Considere as recomendações a seguir relativas aos cuidados que se deve ter ao montar uma rede doméstica sem fio:

I. Posicionar o AP - Access Point próximo das janelas a fim de aumentar a propagação do sinal permitindo maior abrangência.
II. Alterar as senhas originais que acompanham o AP - Access Point, manter o SSID padrão, habilitar a difusão (broadcast) do SSID e desabilitar o gerenciamento do AP via rede sem fio.
III. Ativar WEP, pois ele apresenta criptografia considerada forte, que não permite que o mecanismo seja facilmente quebrado.
IV. Caso o AP - Access Point disponibilize WPS (Wi-Fi Protected Setup), desabilitá-lo a fim de evitar acessos indevidos.

Segundo a cartilha de segurança para internet do CERT.BR, está correto o que consta APENAS em

Acerca dos sistemas operacionais Windows e Linux, julgue os itens abaixo.

Administradores de rede podem configurar um roteador local para encaminhar pacotes AD (Active Directory) a um servidor AD de uma sub-rede diferente, para que os clientes de rede recebam um endereço IP.

Que tipo de protocolo de acesso múltiplo faz com que, após detecção de uma colisão, uma estação cancele sua transmissão, aguarde um intervalo de tempo aleatório e, em seguida, transmita novamente, supondo que nenhuma outra estação tenha começado a transmitir nesse interim?

Com relação aos serviços de rede, às características do protocolo de transporte e às suas funções básicas, julgue os itens que se seguem.

Um servidor DNS do tipo autoritativo gera respostas finais que informam o endereço IP e os responsáveis por determinado domínio.

Existem várias maneiras de realizar a transferência de informação e de arquivos em uma rede local. Para o uso do protocolo FTP com o objetivo de transferir arquivos, alguns detalhes desse protocolo devem ser observados. Considerando esse uso do protocolo FTP, julgue os itens subsequentes.

O comando pwd no FTP permite ao usuário visualizar o diretório que se encontra na máquina remota.

Em uma rede sem fio de computadores (WLAN), as funções de gerenciamento da WLAN são desempenhadas pelo dispositivo comercialmente chamado de Roteador Wireless. Dentre as funções do Roteador está a de designar um endereço IP válido para as mensagens que saem da LAN para a WAN, uma vez que, na LAN, é utilizado um endereço IP virtual. No Roteador, essa função é desempenhada pelo

O escritório da Empresa X está localizado em um prédio onde existem diversas salas comerciais ocupadas por outras empresas. Marcos é o administrador da rede da Empresa X, onde os computadores estão conectados em uma rede wireless via Wi-Fi. Para impedir que usuários em salas próximas consigam conectar-se à sua rede, Marcos resolveu adotar uma solução baseada em autenticação e criptografia. No contexto de redes wireless e com base no que foi descrito, qual dos padrões abaixo poderia ser adotado por Marcos?

Página 13