Questões de Concurso

Foram encontradas 2.172 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2319328 Redes de Computadores
Em uma rede de computadores, são encontrados, além dos próprios computadores, vários tipos de equipamentos que têm como finalidade gerenciar o tráfego dos pacotes. Ao escolher entre os equipamentos para uma rede TCP/ IP, é importante que se levem em conta vários fatores, como a colisão entre pacotes e a propagação da transmissão de broadcasts. Considere uma situação em que seja necessário escolher um equipamento capaz de organizar uma rede local, de forma a garantir que exista uma segmentação dos domínios de colisão e broadcast para cada porta do equipamento.
Nesse caso, o equipamento escolhido deverá ser um 
Alternativas
Q2314961 Redes de Computadores
Na interconectividade de redes são encontrados diferentes tipos de componentes (Hardwares) que permitem que as redes se comuniquem entre si, utilizando protocolos de comunicação bem definidos. Um dos componentes mais utilizados é o roteador. A sua função e seu nível de camada na conectividade de redes para o modelo TCP/IP são descritos, respectivamente, por: 
Alternativas
Q2311761 Redes de Computadores
Na interconectividade de redes são encontrados diferentes tipos de componentes (Hardwares) que permitem que as redes se comuniquem entre si, utilizando protocolos de comunicação bem definidos. Um dos componentes mais utilizados é o roteador. A sua função e seu nível de camada na conectividade de redes para o modelo TCP/IP são descritos, respectivamente, por: 
Alternativas
Q2308101 Redes de Computadores
Um administrador de rede precisa configurar a porta do serviço de Telnet de uma máquina. A porta de TCP/IP associada a esse serviço é a:
Alternativas
Q2308100 Redes de Computadores
Um hacker se utilizou de um mecanismo existente em um software para invadir uma rede. Nesse mecanismo, ele acessou uma porta de serviço TCP/IP, não documentada, usada pelo administrador do software para solucionar problemas ou fazer manutenção, e assumiu o controle da rede. Esse tipo de ataque é conhecido como: 
Alternativas
Respostas
121: D
122: A
123: A
124: A
125: C