1Questão
O padrão IEEE 802.11i fornece autenticação, integridade de mensagem e confidencialidade ao padrão 802.11 (Wi-Fi) na camada de enlace. A tecnologia que tem sido utilizada como sinônimo para o padrão 802.11i, embora seja tecnicamente uma marca registrada da Wi-Fi Alliance, é o:
2Questão
Para transferir arquivos de um sistema de computadores para outro um Analista em Informática pode utilizar o protocolo da camada de aplicação do conjunto de protocolos TCP/IP, conhecido como:
3Questão
Roteadores são os dispositivos encarregados de encaminhar pacotes de uma rede para outra. Para determinar para onde enviar um pacote recebido o roteador faz uso de uma tabela de roteamento que pode ser estática ou dinâmica. As tabelas dinâmicas são montadas utilizando-se protocolos de roteamento interiores ou exteriores a uma rede ou conjunto de redes que está sob uma única administração ou política de roteamento. O protocolo de roteamento interior que envia mensagens de atualização de roteamento em intervalos regulares de tempo ou quando a topologia da rede é alterada, e que utiliza uma única métrica para roteamento (a contagem de saltos, ou hops) para medir a distância entre a rede de origem e a de destino, é o protocolo:
4Questão
O SNMP é um protocolo utilizado em gerenciamento de redes, que:
5Questão
Considere o texto a seguir:
Quando o telefone é retirado do “gancho", o circuito se fecha realizando o chamado loop de corrente. Neste momento, uma corrente de x mA circula nessa linha, suficiente para que a rede de telefonia perceba que este aparelho deseja realizar uma chamada. Imediatamente o aparelho recebe um tom de discagem indicando que está habilitado para utilizar os serviços da rede.
(http://www.teleco.com.br/tutoriais/tutorialconvdados/pagina_1.asp)
O valor de x, no texto, é:
Quando o telefone é retirado do “gancho", o circuito se fecha realizando o chamado loop de corrente. Neste momento, uma corrente de x mA circula nessa linha, suficiente para que a rede de telefonia perceba que este aparelho deseja realizar uma chamada. Imediatamente o aparelho recebe um tom de discagem indicando que está habilitado para utilizar os serviços da rede.
(http://www.teleco.com.br/tutoriais/tutorialconvdados/pagina_1.asp)
O valor de x, no texto, é:
6Questão
Utilizando o IP v4, um Analista deseja criar 28 sub-redes com 5 hosts cada. Para isso, ele deve usar a máscara de rede Classe C: