Questões de Concurso
Foram encontradas 5.286 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Suponha que Rodolfo precise verificar a conexão de rede entre dois hosts. Para isso, ele executa o comando ping www.google.com -c 5, o qual apresenta o resultado exposto na imagem a seguir.
PING www.google.com (142.250.79.164): 56 data bytes 64 bytes from 142.250.79.164: icmp_seq=0 ttl=56 time=49.706 ms 64 bytes from 142.250.79.164: icmp_seq=1 ttl=56 time=56.585 ms 64 bytes from 142.250.79.164: icmp_seq=2 ttl=56 time=55.709 ms 64 bytes from 142.250.79.164: icmp_seq=3 ttl=56 time=47.623 ms 64 bytes from 142.250.79.164: icmp_seq=4 ttl=56 time=55.844 ms --- www.google.com ping statistics --- 5 packets transmitted, 5 packets received, 0.0% packet loss round-trip min/avg/max/stddev = 47.623/53.093/56.585/3.688 ms |
Sobre o funcionamento do comando ping, é correto afirmar que
Maria está configurando uma rede em seu escritório após contratar um novo serviço de internet. Ela deseja conectar diversos dispositivos, como computadores, impressoras, telefones VolP e câmeras de segurança, a fim de permitir a comunicação eficaz entre eles. Além disso, precisa estabelecer segmentos de rede separados para diferentes departamentos de sua empresa. Para alcançar esses objetivos, Maria opta por usar um dispositivo com capacidades de segmentação e controle de tráfego, garantindo uma rede organizada e gerenciável. Esse dispositivo é
Um Laboratório de Informática em uma universidade privada está conectado por meio de cabos par trançado (CATS) ligados a um switch com 15 portas criando um perímetro de rede utilizado para testes corporativos. Um usuário dessa rede acionou o Suporte Técnico e relatou que havia muita lentidão no acesso ao Servidor de Arquivos Corporativos. O técnico percebeu que facilmente poderia resolver esse problema, então realizou algumas operações:
|. trocou o conector RJ45 por um BNC;
Il. verificou se o Servidor de Arquivos estava ativo;
III. identificou a existência de Loops na rede;
IV. detectou se o servidor estava excedendo o limite máximo de conexões.
É correto o que se menciona apenas em
O MIB2 (Management Information Base, versão 2) é o segundo componente usado em gerenciamento de rede. Cada agente tem seu próprio MIB2, que é uma coleção de todos os objetos que o gerente pode gerenciar. Os objetos no MIB2 são classificados sob dez diferentes grupos.
FOROUZAN, Behrouz A. Protocolo TCP/IP. Porto Alegre: Grupo A, 2010.
Sobre os objetos citados no texto, é correto afirmar que o objeto
Complete a sentença abaixo com as informações apropriadas.
Um endereço IP é, tipicamente, formado por 32 bits (4 bytes), em que cada byte é chamado de __________, ou seja, o endereço IP é formado por ____________, cada um representado por uma ___________. O endereço IP funciona como o identificador lógico para uma interface de rede. Ele identifica em qual ___________ a máquina está e qual o ______________ da máquina naquela rede. Assim, o endereço IP ______________ à medida que deslocamos o _____________ de uma rede para outra.