Foram encontradas 38.512 questões.
A estratégia de atribuição de endereços da Internet é conhecida como roteamento interdomínio sem classes (Classless Interdomain Routing — CIDR) [...]. O CIDR generaliza a noção de endereçamento de sub-rede.
Fonte: KUROSE. Redes de computadores e a Internet: uma abordagem top-down. 6 ed. Pearson Education do Brasil
De acordo com a notação CIDR, o prefixo de rede /21 equivale à máscara de sub-rede
Provas
A respeito dos endereços IP e MAC, é correto afirmar que
Provas
- Gerenciamento de RedesSNMP: Simple Network Management Protocol
- Protocolos e ServiçosConfiguração de RedeDHCP: Dynamic Host Configuration Protocol
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
- Protocolos e ServiçosRedes, Roteamento e TransporteICMP: Internet Control Message Protocol
Associe os protocolos e serviços de redes de computadores à sua respectiva descrição.
Protocolo
1. SNMP
2. DHCP
3. SMTP
4. HTTP
5. ICMP
Descrição
( ) Utilizado para envio de correio eletrônico e transferência de mensagens entre servidores de e-mail.
( ) Utilizado para envio de mensagens de controle e para testar a conectividade de rede.
( ) Utilizado para atribuição automática de endereços IP aos hosts da rede.
( ) Utilizado para gerenciamento da rede; transmite informações e comandos entre uma entidade gerenciadora e um agente.
A sequência correta é
Provas
Analise as afirmativas sobre LDAP e OpenLDAP a seguir.
I- OpenLDAP é uma implementação do protocolo LDAP, um banco de dados especializado projetado para armazenar diretórios.
II- LDAP é usado para buscar informações no diretório e, por isso, não implementa operações para atualizar ou renomear registros.
III- Uma base de diretórios, em geral, contém informações descritivas baseadas em atributos e suporta esquemas complexos de gerenciamento de transações.
IV- LDAP provê mecanismos para autenticação de clientes e permite a criação de regras de controle de acesso visando à proteção das informações contidas no diretório.
Estão corretas apenas as afirmativas
Provas
De acordo com o modelo de referência ISO/OSI, a camada responsável por transformar o canal de transmissão em uma linha que pareça livre de erros é a
Provas
Disciplina: TI - Redes de Computadores
Banca: INAZ do Pará
Orgão: SAMAE São Bento Sul-SC
- Equipamentos de RedeRoteador
- Modelo TCP/IPModelo TCP/IP: Camada de Rede
- TCP/IPFundamentos de Roteamento
- TCP/IPSub-redes, Máscara e Endereçamento IP
Um dos parâmetros de rede que podem ser configurados pelo administrador ao configurar um ambiente de rede TCP/IP em uma estação de trabalho que se encontra com o sistema operacional Windows instalado é o endereço do “Gateway Padrão”. Neste caso especifico, o Gateway Padrão é:
Provas
Disciplina: TI - Redes de Computadores
Banca: INAZ do Pará
Orgão: SAMAE São Bento Sul-SC
A Empresa em que você trabalha tem uma rede TCP/IP classe “C”. Seu gerente de redes solicita a divisão desta rede em pelo menos 12 (doze) sub-redes distintas, possibilitando o aumento e a segurança da comunicação. Para obter tal resultado, a máscara de rede (subnet mask) mais eficiente (menor desperdício do número de endereços válidos em cada rede) que deverá ser adotada é:
Provas
Disciplina: TI - Redes de Computadores
Banca: INAZ do Pará
Orgão: SAMAE São Bento Sul-SC
- Arquitetura de RedesDefinição Técnica de Arquitetura de Redes
- Modelo OSIIntrodução ao Modelo OSI
- Modelo TCP/IPIntrodução ao Modelo TCP/IP
- Protocolos e Serviços
As atuais arquiteturas de redes de computadores são baseadas em dois conceitos fundamentais: o primeiro chamado modelo em camadas e o segundo conhecido como protocolos de comunicação. Com relação a esses conceitos, qual descrição a seguir aborda de modo consistente um aspecto da relação entre camadas e protocolos?
Provas
- Protocolos e ServiçosRedes, Roteamento e TransporteNAT: Network Address Translation
- Segurança de RedesFirewall
- Segurança de RedesVPN: Virtual Private Network
Podemos afirmar que a tecnologia VPN (Virtual Private Network) é uma alternativa popular aos caros enlaces dedicados à conectividade entre unidades remotas de uma empresa. Sobre a tecnologia VPN, é INCORRETO afirmar que
Provas
O protocolo de Camada 2 (enlace) que é usado pelos dispositivos de rede para encontrar o endereço MAC associado a um endereço IP é o
Provas
Caderno Container