Os administradores de rede empregam softwares e protocolos de gerência para localizar, diagnosticar e corrigir problemas na rede. Qual é o protocolo padrão de gerência de rede da internet?
Questões de Concursos
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.
Publicidade
A estrutura denominada de Container Virtual de Baixa Ordem, utilizada na formação do Módulo de Transporte Síncrono (STM) de redes SDH, é composta por um
Detectado um evento de perda em uma conexão TCP, em um primeiro momento, a janela de congestionamento é reduzida, e, na sequência, inicia-se uma fase de aumento desse parâmetro que depende da forma como foi detectada a perda. As fases de recuperação do tamanho da janela de congestionamento desencadeadas pelo TCP, após estouro do timeout e de recebimento de três reconhecimentos duplicados (ACKs duplicados) são, respectivamente,
O OSPF, protocolo padronizado pela IETF, adapta-se de forma rápida e autônoma às alterações na topologia da rede. Sobre o OSPF, tem-se que
Os protocolos de roteamento podem ser classificados em interiores, quando são utilizados para trocar informações dentro de Sistemas Autônomos (AS), ou exteriores, quando realizam conexões entre AS. Um importante protocolo exterior é o
Ao tentar acessar um servidor, um usuário obtém a seguinte mensagem: “404 Not Found: documento requisitado não existe no servidor”. No modelo de referência TCP/IP, que protocolo da camada de aplicação é responsável por emitir a mensagem acima?
Em uma rede VoIP que utiliza o protocolo H.323, o dispositivo denominado de MCU (Multipoint Control Unit) tem como função principal
Na rede MetroEthernet, são definidos os tipos de serviço E-Line (Ethernet Line) e E-LAN que se diferenciam pela
Numa empresa, ocorreu a falsificação do endereço de retorno de um e-mail, o que fez com que a mensagem parecesse vir de alguém que não o verdadeiro remetente. Essa fraude não constitui um vírus, mas uma maneira que os autores do vírus utilizam para esconder suas identidades enquanto enviam vírus. O termo que define essa fraude é
Na rede de microcomputadores de uma empresa, foi observado que há falta de endereços IPv4 para acesso à internet. Para solucionar esse problema, o responsável técnico pela rede decidiu implantar o recurso NAT, por meio do intervalo de endereços privados de classe B. Considerando que, conforme a notação CIDR, na classe B o intervalo é 172.16.0.0 – 172.31.255.255/12, qual a máscara de rede padrão nesse caso?
Um dos padrões encontrados para as redes sem fio Wi-Fi consegue obter uma taxa de transmissão teórica acima de 54 Mbps, através da implementação de uma técnica de diversidade denominada de MIMO (Multiple Input Multiple Output). Qual é a denominação desse padrão?
Existe um protocolo utilizado para sinalização entre centrais de comutação de ramais privados (PBXs), elaborado com base nas funções contidas no padrão Q.931. Ele permite interoperabilidade entre centrais de diferentes fabricantes e pode ser empregado, por exemplo, em redes VoIP e VPNs. Esse protocolo é denominado
Atualmente, as redes Metro Ethernet têm sido uma escolha de destaque pelas concessionárias, tanto pelo aspecto técnico quanto pelo econômico, considerando os serviços demandados pela área corporativa e a crescente exigência do mercado por baixos custos. Nesse sentido, Metro Ethernet consiste em uma rede que
No TCP/IP, o endereçamento é especificado pelo protocolo IP. De acordo com esse protocolo, cada nó da rede possui um endereço que, na versão IPv4, é composto por 32 bits. Comumente, tais endereços são divididos em cinco classes. O endereço IPv4, em notação decimal, 130.55.6.3 refere- -se à classe de endereço
Dados são encapsulados em células ATM, cada uma delas composta de 53 bytes, sendo 5 de cabeçalho e 48 de carga útil (payload). As células ATM, por seu turno, são transmitidas em uma rede SDH, utilizando o nível STM-1. Sabendo-se que um quadro STM-1 tem duração de 125 microssegundos e é composto de 9 segmentos, cada qual com 270 bytes, dos quais 260 são de carga útil, qual a taxa de transmissão de dados aproximada desse sistema, em Mbps?
Diversos protocolos são utilizados para realizar transmissão de chamadas telefônicas e conferências em redes IP. Na camada de aplicação do modelo de referência TCP/IP, um dos protocolos utilizados com esse fim é o SIP. O protocolo SIP
A rede sem fio 802.11 admite dois modos de operação. Um modo denominado de DCF (função de coordenação distribuída) e outro denominado de PCF (função de coordenação de ponto). Ao se empregar o modo DCF, ocorre
Para prevenir os congestionamentos broadcast e outros efeitos colaterais indesejados das ligações em loop, foi criado o Spanning Tree Protocol (STP) pelo IEEE-802.1d, que utiliza um algoritmo Spanning Tree, baseado no fato de um switch ter mais de uma maneira de se comunicar com um nó. Nesse processo, esse protocolo determina o melhor caminho e bloqueia os outros, além de memorizar os outros caminhos, caso o caminho principal esteja indisponível. Posteriormente, por meio do IEEE-802.1w, surgiu o Rapid Spanning Tree Protocol (RSTP), definindo regras para que os links alterem rapidamente o estado de encaminhamento, gerando mensagens BPDUs em vez de apenas retransmitir os BPDUs do Root. Nesse sentido, qual o principal objetivo do Rapid Spanning Tree Protocol (RSTP)?
A ITIL é composta por um conjunto das melhores práticas para a definição dos processos necessários ao funcionamento de uma área de TI. Nesse contexto, a Entrega de Serviços integra processos que se concentram nas atividades de planejamento a longo prazo dos serviços que serão demandados pela organização e na melhoria dos serviços já entregues e em utilização pela organização. Dentre esses processos, um tem por objetivo assegurar que os serviços de TI serão entregues quando e onde as áreas usuárias o definirem. Esse processo é denominado Gerenciamento de
A orientação para negócios é o principal tema do CobiT, sendo que as informações precisam se adequar a certos critérios de controles, baseados em abrangentes requisitos de qualidade, guarda e segurança, aos quais o CobiT denomina necessidades de informação da empresa. Nesse sentido, o critério Eficiência consiste no relacionamento com a
Publicidade