Questões de Concurso

Foram encontradas 69.259 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2456544 Redes de Computadores
A transmissão em tempo real de áudio e vídeo utilizada na Internet está condicionada à variação do tempo de chegada dos pacotes. O protocolo RTP, muito utilizado em aplicações dessa natureza, implementa a funcionalidade de registrar o tempo de reprodução de um pacote, com relação ao pacote anterior. 

Essa funcionalidade é conhecida como: 
Alternativas
Q2456543 Redes de Computadores
Em um sistema de cabeamento estruturado, a conexão entre os equipamentos ativos de rede e o cabeamento horizontal pode ser realizada utilizando-se duas técnicas distintas. 

A técnica em que as portas dos ativos de rede são conectadas diretamente às portas do patch panel do cabeamento horizontal, utilizando patch cords, é conhecida como: 
Alternativas
Q2456542 Redes de Computadores
Um usuário recebeu um cabo UTP defeituoso para usar na sua área de trabalho. Nesse cabo, um dos conectores RJ-45 ficou com os pinos 3 e 6 (par amarelo) desconectados.

Considerando o padrão EIA/TIA 568-B.2, nessa situação, o usuário tem a possibilidade de: 
Alternativas
Q2456541 Redes de Computadores
O gerenciamento e a configuração de equipamentos de rede dependem de uma série de protocolos e aplicações. Dentre eles, podem-se destacar aqueles associados ao acesso remoto e ao monitoramento de equipamentos, e aqueles destinados à transferência de arquivos. 

Nesse sentido, analise os itens a seguir.  

I. O protocolo SSH (Secure Shell) permite a realização de autenticação em dispositivos de rede por meio do uso de criptografia. Por padrão, seus servidores utilizam a porta TCP 23 para conexão.
II. O protocolo FTP (File Transfer Protocol) realiza a transferência de arquivos de forma segura por meio do uso de criptografia. Por padrão, seus servidores utilizam a porta 21 para controle da conexão e a porta 20 é usada na transferência de dados.  III. O protocolo SNMP (Simple Network Management Protocol) permite o monitoramento de uma série de informações de dispositivos de rede. Por padrão, dentre as portas utilizadas por seus servidores estão as portas UDP 161 e UDP 162. 

Está correto somente o que se afirma em: 
Alternativas
Q2456540 Redes de Computadores
O administrador de rede de uma empresa deseja realizar a autenticação de dispositivos conectados em um comutador de rede (Switch), elemento da camada enlace de dados do modelo OSI, com auxílio de um servidor de autenticação.

O protocolo adequado a esse tipo de operação é:  
Alternativas
Respostas
676: C
677: A
678: A
679: C
680: C