Magna Concursos

Foram encontradas 38.476 questões.

2886100 Ano: 2022
Disciplina: TI - Redes de Computadores
Banca: UFRGS
Orgão: SES-RS
Provas:
Considere as seguintes afirmações acerca dos protocolos IPv4 e IPv6.

I - As máscaras de rede no IPv4 limitam a quantidade de endereços IPv4 disponíveis nas sub-redes que delas derivam, ao passo que, no IPv6, as máscaras determinam a quantidade de sub-redes de um bloco IPv6.
II - Uma vantagem do IPv6 em relação ao IPv4 é a possibilidade de os computadores autoconfigurarem um endereço IPv6 sem a necessidade obrigatória de servidores DHCP específicos ao protocolo.
III- Os possíveis tipos de endereços de origem e de destino do IPv4 e IPv6 são: unicast, broadcast e anycast. A diferença está no fato de que no IPv6 o suporte nativo a endereços broadcast é obrigatório.

Quais estão corretas?
 

Provas

Questão presente nas seguintes provas
2886099 Ano: 2022
Disciplina: TI - Redes de Computadores
Banca: UFRGS
Orgão: SES-RS
Provas:
Assinale a alternativa que apresenta um protocolo de roteamento IP multicast.
 

Provas

Questão presente nas seguintes provas
2886098 Ano: 2022
Disciplina: TI - Redes de Computadores
Banca: UFRGS
Orgão: SES-RS
Provas:
Um órgão da SES possui o endereço de rede 10.1.180.0/22, com suporte a VLSM. Considerando a implantação de uma única rede para todo o órgão, quantos endereços unicast para dispositivos estarão disponíveis?
 

Provas

Questão presente nas seguintes provas
2886097 Ano: 2022
Disciplina: TI - Redes de Computadores
Banca: UFRGS
Orgão: SES-RS
Provas:
Qual estratégia de Qualidade de Serviço pode ser aplicada para atuar de forma indireta em roteadores que não pertencem ao mesmo domínio administrativo, com objetivo de reduzir o congestionamento e o atraso de pacotes de recepção VoIP (RTP sobre UDP)?
 

Provas

Questão presente nas seguintes provas
2886096 Ano: 2022
Disciplina: TI - Redes de Computadores
Banca: UFRGS
Orgão: SES-RS
Provas:
Na utilização da suite IPsec com o protocolo , as opções do protocolo IP são protegidas contra alterações. Quando utilizado o modo , o endereço IP de origem passa a ser confidencial ao utilizar o protocolo .

Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima.
 

Provas

Questão presente nas seguintes provas
2886027 Ano: 2022
Disciplina: TI - Redes de Computadores
Banca: UFRGS
Orgão: SES-RS
Provas:
Em quais modelos de serviço de nuvem o usuário deve instalar seu próprio sistema operacional e suas próprias ferramentas de desenvolvimento para que as instâncias das máquinas virtuais se tornem utilizáveis?
 

Provas

Questão presente nas seguintes provas
2885129 Ano: 2022
Disciplina: TI - Redes de Computadores
Banca: Legalle
Orgão: BADESUL

Um exemplo de padrões de controle de acesso, utilizados pelos pontos de acesso sem fio, para atender ao requisito de que apenas usuários autorizados podem acessar uma rede sem fio específica, é:

 

Provas

Questão presente nas seguintes provas
2885125 Ano: 2022
Disciplina: TI - Redes de Computadores
Banca: Legalle
Orgão: BADESUL

A rede que faz uso de uma rede já existente, normalmente a internet, a fim de permitir a troca de informações entre redes geograficamente separadas como se estivessem na própria rede da empresa, é chamada de:

 

Provas

Questão presente nas seguintes provas
2885116 Ano: 2022
Disciplina: TI - Redes de Computadores
Banca: Legalle
Orgão: BADESUL

Os mecanismos de proteção de ataques possuem as finalidades de prevenção, detecção e resposta. Assinale entre os mecanismos a seguir aquele que atua na prevenção de ataques, filtrando as conexões de rede de modo a permitir somente os acessos a serviços legítimos.

 

Provas

Questão presente nas seguintes provas
2877695 Ano: 2022
Disciplina: TI - Redes de Computadores
Banca: IDECAN
Orgão: UNILAB
Provas:

De acordo com a norma EIA/TIA 568A para cabeamento estruturado, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas