Considere o endereço 150.200.120.0 com máscara 255.255.255.0. Um administrador deseja dividir essa rede em sub?redes, cada uma com um máximo de 16 máquinas por sub?rede.
De modo a se evitar ao máximo o desperdício de endereços, assinale a alternativa que indica a máscara de sub?rede.Questões de Concursos
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.
O frame-relay é uma tecnologia de transmissão de dados que
Nas redes sem fio, a Bluetooth é uma tecnologia
Com relação a possíveis tipos de registro em uma configuração de serviço DNS, julgue os itens que se seguem.
CNAME significa canonical name e indica um apelido para um servidor com um registro já cadastrado.
Com relação à administração de ativos de rede de comunicação, julgue os itens subsequentes.
Para monitorar as redes de computadores, pode-se usar uma combinação de diversas ferramentas, já que essas redes normalmente apresentam tecnologias heterogêneas, ou seja, com diferentes modelos de informação, métodos de acesso e protocolos.
Até recentemente, os administradores de redes de comunicação preocupavam-se apenas com o tráfego de dados, e questões como qualidade de serviço e variação de atraso ainda não eram tão críticas. Com a convergência de dados e mídia (voz e vídeo), o cenário mudou bastante e essas questões tornaram-se de suma importância. No que se refere a esse assunto, e à convergência de serviços, de protocolos e de aplicações, julgue os itens subsequentes.
Os codecs G.711 e G723 utilizam o mecanismo CS-ACELP (conjugate structure algebraic code-excited linear prediction).
pastas e arquivos em computadores, julgue os itens seguintes.
Um administrador de rede precisa disponibilizar o uso de IPSEC para um grupo de usuários remotos. Para que funcione plenamente, com autenticação e criptografia, é necessário liberar no firewall o tráfego para:
No que se refere à segurança em redes de computadores, julgue os itens a seguir.
Se a segurança demandada por uma comunicação referir-se apenas à integridade das mensagens, é adequado o uso de hashes criptográficos, o que, além do mais, não apresenta o inconveniente da complexidade técnico-operacional que caracteriza o gerenciamento de chaves.
Com relação à administração de ativos de rede de comunicação, julgue os itens subsequentes.
O SCP, protocolo que possibilita monitorar e isolar falhas com base no conceito de agente e gerente, foi inicialmente implantado em gateways, bridges e roteadores usados em uma rede de computadores.Sobre a área de suporte e rede, analise as afirmações a seguir.
1) O Fiber Channel over Ethernet (FCoE) foi desenvolvido para permitir que o tráfego FC seja transmitido através da rede Ethernet. O fato de os tráfegos do protocolo FC nunca serem segmentados é uma característica importante do encapsulamento.
2) Redes de armazenamento podem ser construídas a partir de uma infraestrutura dedicada, por meio da tecnologia FC SAN, ou a partir de uma infraestrutura de rede existente, por meio das tecnologias IP SAN e FCoE.
3) Apesar das semelhanças entre Switches e Directors Fiber Channel, apenas Switches podem ser aplicados em redes SAN e utilizados como FCoE (Fibre Channel over Ethernet).
Está(ão) correta(s):
As tecnologias Banda larga e Banda base são utilizadas nos meios de transmissão de dados por
As redes de computadores são um dos elementos centrais para a organização de sistemas de informação. A respeito das arquiteturas, tecnologias, protocolos e aplicações de redes de computadores, julgue os itens a seguir.
Nas conexões TCP, o tráfego deve fluir somente em determinada direção em determinado momento.
As entidades IANA (Internet Assigned Numbers Authority) e ICANN (Internet Corporation for Assigned Names and Numbers) divide os endereços IPs em três classes principais e mais duas complementares. A qual classe o host de uma rede, de endereço IP 192.168.1.22 pertence?
No que se refere à tecnologia PoE - Power over Ethernet (IEEE 802.3af), é correto afirmar que:
Para interligar várias localidades remotas, determinado órgão público contratou um serviço de comunicação de dados que consiste em uma nuvem MPLS, formada por vários comutadores. Essa tecnologia
Julgue os itens a seguir, referentes a modelos de computação GRID e clusters.
Nos GRIDs, a alocação dos recursos é feita por um gerente de recursos centralizado, e os nós que compõem o GRID trabalham cooperativamente como um recurso unificado. Nos clusters, cada nó tem seu gerente de recursos. Os nós em clusters são autônomos e não o são nos GRIDs.