A respeito dos meios de transmissão e cabeamento estruturado, julgue os itens a seguir.
O par trançado de categoria 5, reconhecido pelo padrão EIA-568-A, suporta freqüências de até 100 MHz.
filtre e encontre questões para seus estudos.
A respeito dos meios de transmissão e cabeamento estruturado, julgue os itens a seguir.
O par trançado de categoria 5, reconhecido pelo padrão EIA-568-A, suporta freqüências de até 100 MHz.
O protocolo HDLC (high-level data link control), utilizado para redes de longa distância, é
Acerca da tecnologia NAT, analise as seguintes afirmações.
1) NAT se resume basicamente a atribuir para cada empresa um grande número de endereços IP para tráfego na Internet, garantindo, dessa forma, que mais usuários tenham acesso à rede mundial de computadores.
2) O NAT é um tradutor de endereço de rede que opera na camada de aplicação e reescreve o número de porta do pacote que chega logo após ele ser repassado, registrando em log essa tradução.
3) A tecnologia NAT permite conectar a Internet a uma rede de dispositivos com espaço de endereçamento próprio, exigindo, para tanto, apenas um endereço IP válido.
Está(ão) correta(s), apenas:
Um bom projeto de gerenciamento de redes pode ajudar uma organização a alcançar metas de disponibilidade, desempenho e segurança. A respeito dos processos de gerenciamento de redes, julgue os itens a seguir.
O gerenciamento de desempenho monitora dois tipos de desempenho: desempenho de toda uma inter-rede e desempenho de enlaces ou dispositivos individuais. Algumas soluções para o gerenciamento de desempenho são: analisadores de protocolos e ferramentas do protocolo SNMP (simple network management protocol).
Analise as seguintes afirmações sobre conceitos básicos de suporte a redes de computadores.
I. O gateway é normalmente uma máquina intermediária utilizada para interligar redes, separar domínios de colisão ou traduzir protocolos.
II. O firewall é um sistema utilizado para regular o tráfego de informações entre redes distintas e impedir a transmissão de dados nocivos ou não autorizados de uma rede a outra.
III. A máscara de sub-rede 255.255.255.0 em uma rede da classe B indica que os três primeiros bytes do endereço IP formam o número de sub-rede, e o quarto byte é o número do host.
Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).
Quando se tem o mapeamento de diversos IP locais em apenas um IP global, representa um caso especial de NAT denominado
Na QoS, é um parâmetro importante (SLA) para as aplicações executadas em rede cuja operação adequada depende, de alguma forma, da garantia de que os pacotes de informação devem ser processados em períodos de tempo bem definidos (trata da variação no tempo e na sequência de entrega das informações), como é o caso de VoIP. Trata-se de
São padrões wireless (sem fio) utilizados em redes locais:
São tecnologias de interconexão em clusters:
No tocante a protocolos, serviços, padrões e topologias de redes,
julgue os itens subsequentes.
Em redes padrão Gigabit Ethernet, é possível implementar
níveis de classes de serviços (CoS) e qualidade de serviço
(QoS) por meio da combinação de padrões auxiliares como
IEEE 802.1p (manipulação de prioridades dos dados em um
dispositivo da subcamada MAC), IEEE 802.3x (controle de
fluxo duplex completo), IEEE 802.1q (graus de prioridade)
e IETF RSVP (reserva de largura de banda).
No referente a conceitos de voz sobre IP (VoIP), julgue os itens subsequentes.
Um telefone VoIP, também conhecido por telefone SIP ou softphone, permite que usuários façam chamadas telefônicas, por meio da Internet, a qualquer softphone, celular ou telefone fixo.
A respeito de princípios, métodos, processos, técnicas e ferramentas empregados em redes de comunicação, julgue os itens de 95 a 108.
Em redes do tipo WAN (wide-area network), não é apropriado o uso de topologia em barramento.
Acerca da tecnologia Ethernet e dos padrões utilizados em redes de fibra óptica, assinale a opção correta.
Acerca dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox, em sua versão mais atual, e das noções de vírus, worms e pragas virtuais, julgue o item.
Em uma LAN, podem existir dez, vinte ou noventa computadores conectados, já que não existe um número máximo de computadores que pode estar presente nesse tipo de rede.
Em relação à segurança em redes de computadores existem ataques de negação de serviços, onde o acesso a um sistema é interrompido ou impedido, deixando de estar disponível; ou uma aplicação, cujo tempo de execução é crítico, é atrasada ou abortada. Trata-se de um ataque que compromete o aspecto da
Analise a figura 5 a seguir e assinale a alternativa que completa correta e respectivamente as lacunas do texto abaixo. 
A topologia lógica empregada na rede ethernet é em ________. A topologia física é em __________.
Na verdade, internamente no___________ o fluxo dos dados ocorre linearmente, tal como a topologia em _______________.
Suas atualizações recentes
Nenhuma notificação.