Foram encontradas 38.552 questões.
Com o problema do esgotamento dos endereços IPv4 mundialmente, após diversas soluções paliativas terem sido propostas e até mesmo parcialmente implementadas, uma versão nova do IPv4 emergiu, o IPv6. Acerca do IPv6 e suas relações com o IPv4, avalie as afirmativas a seguir:
I-O IPv6 e o IPv4 não são diretamente compatíveis.
II-Um endereço IP em IPv6 é de 8 bytes
III-O IPv6 não utiliza broadcast.
IV-Caso você encontre o valor 10 em um campo de TTL, o máximo de roteadores que podem processar esse datagrama é de 11 roteadores.
V-O ICMPv6 é uma versão atualizada do protocolo ICMPv4 para ser utilizada em conjunto com o IPv6.
É correto o que se afirma em:
Provas
Sobre os roteadores, analise as técnicas de comutação:
I-Na comutação por um barramento, as portas de entrada transferem um pacote diretamente para a porta de saída por um barramento compartilhado sem a intervenção do processador de roteamento.
II-Na comutação por uma rede de interconexão, a comutação entre as portas de entrada e saída são realizadas sob o controle direto da CPU.
III-Na comutação por memória, se um barramento vertical estiver sendo usado para transferir um pacote de outra porta de entrada para essa mesma porta de saída, o pacote que chegou ficará bloqueado e deverá entrar na fila da porta de entrada.
É correto o que se afirma em:
Provas
Sobre os conceitos de infraestrutura e redes, analise as afirmativas a seguir:
I-Os access points podem atuar como uma ponte entre uma rede sem fio e uma rede cabeada.
II-Os switches são dispositivos utilizados em redes de computadores para reencaminhar frames entre os diversos nós.
III-Os roteadores são dispositivos que encaminham pacotes de dados entre redes de computadores, criando um conjunto de sobreposição.
É correto o que se afirma em:
Provas
De acordo com o gerenciamento de usuários, roles e permissões, analise as afirmações a seguir:
I-Uma ACL (Access control list) é uma lista de ACEs (Access control entries) que, por padrão, a ordem das entradas na lista é relevante para o processamento das regras.
II-Uma ACE (Access control entry) é um elemento XML utilizado para configurar uma ACL (Access control list)
III-Um privilégio do tipo atômico permite agregar mais de um privilégio por permissionamento.
É correto o que se afirma em:
Provas
Considerando os itens a seguir, relacionados à topologia de redes, associe a primeira coluna com a segunda:
Primeira coluna: topologia
1.Estrela
2.Ativa
3.Malha
4.Token Ring
Segunda coluna: descrição
(__)É uma topologia muito utilizada para interconexão de roteadores, a fim de atribuir redundância a links de internet ou de serviços como VPN.
(__)Trabalha com tickets de autorização que permitem a transmissão de dados para a estação que estiver de posse dele. Nos momentos em que as estações não precisam transmitir informações, o ticket de autorização circula pela rede.
(__)Transmite as informações entre as estações de acordo com a proximidade imediata em uma estrutura de anel.
(__)É formada por vários computadores interconectados. Há um computador cujo nó é ligado com os demais através de linha ponto-a-ponto.
Assinale a alternativa que apresenta a correta associação entre as colunas:
Provas
O WPA2 é utilizado para segurança de redes de que tipo?
Provas
Acerca do protocolo TCP e suas características, avalie as afirmativas a seguir:
I-É um protocolo orientado à conexão no qual a conexão é iniciada sempre pelo cliente.
II-É um protocolo do tipo confiável, sem checksum.
III-É um protocolo full-duplex e com controle de fluxo.
IV-DHCP é um exemplo de protocolo que utiliza TCP.
V-É um protocolo ponto-a-ponto com controle de congestionamento.
É correto o que se afirma em:
Provas
Um dos protocolos mais utilizados em configuração de redes de computadores é o DHCP, o qual permite às máquinas obterem um endereço IP automaticamente. Sobre o endereço IP atribuído a um cliente por um servidor DHCP, podemos afirmar:
Provas
- Modelo TCP/IPIntrodução ao Modelo TCP/IP
- Modelo TCP/IPModelo TCP/IP: Camada de Rede
- Modelo TCP/IPModelo TCP/IP: Camada de Transporte
- Modelo TCP/IPModelo TCP/IP: Camada de Aplicação
Associe a segunda coluna de acordo com a primeira, que relaciona as camadas de rede segundo a arquitetura TCP/IP com protocolos:
Primeira coluna: camada
1.Rede
2.Interface de rede
3.Transporte
4.Aplicação
Segunda coluna: protocolo
(__)SMTP
(__)ICMP
(__)FDDI.
(__)FTP
(__)UDP
Assinale a alternativa que apresenta a correta associação entre as colunas:
Provas
O protocolo IP (versão 4) possui uma conhecida limitação no quesito quantidade de hosts. Por esse motivo, foi projetado um substituto para que resolvesse o problema do esgotamento de endereços. Embora não interoperem, os dois protocolos podem funcionar em paralelo nos mesmos equipamentos, possibilitando realizar uma transição de forma gradual. Na lida cotidiana, temos, então, certos desafios. Suponha que dois nós IPv6 pretendam interagir utilizando datagramas IPv6, mas estejam conectados um ao outro por meio de roteadores IPv4. A melhor solução nesse caso é:
Provas
Caderno Container