Questões de Concurso

Foram encontradas 2.200 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2203324 Redes de Computadores
Considere as afirmativas relacionadas a um Switch de Rede. Registre V, para verdadeiras, e F, para falsas:
(__)O Switch trabalha como um repetidor de dados, sempre fazendo broadcast dos pacotes para todas as portas conectadas.
(__)Um switch é um equipamento de rede que atua na camada 02 do Modelo OSI, alguns switches também podem atuar na camada 03 do Modelo OSI, incorporando algumas funções de roteamento de pacotes.
(__)O Switch trabalha encaminhando pacotes dentro de uma rede de acordo com o endereço MAC de destino.
(__)Switches modernos podem implementar a funcionalidade de PoE (Power over Ethernet) para alimentar eletricamente dispositivos conectados.
Assinale a alternativa com a sequência correta:
Alternativas
Q2203316 Redes de Computadores
 O modelo Interconexão de Sistemas Abertos (OSI) é um modelo conceitual criado pela Organização Internacional de Normalização, que permite que diversos sistemas de comunicação se comuniquem usando protocolos padronizados. Dentro do modelo, existem diversas camadas, organizadas de 01 a 07. Assinale a alternativa que representa a sequência correta:
Alternativas
Q2203151 Redes de Computadores
A Arquitetura OSI (Open System Interconnection) é um modelo que estrutura as redes de computadores em uma abstração de sete camadas. A sequência de camadas na hierarquia definida pelo modelo da mais alta para a mais baixa na hierarquia é:  
Alternativas
Q2200763 Redes de Computadores
O modelo OSI (Open Systems Interconnection) é um modelo de referência para a comunicação em redes de computadores proposto pela ISO (International Organization for Standardization) em 1984. Ele é composto por 7 camadas, cada uma com funções específicas que permitem que os dispositivos de diferentes fabricantes possam se comunicar de maneira padronizada. O protocolo Ethernet opera na camada de
Alternativas
Q2198586 Redes de Computadores
Assinale a alternativa que apresenta a técnica utilizada, em sistemas de detecção de intrusão (IDS), para a identificação de atividades maliciosas em uma rede, técnica essa que estabelece uma base com padrões de uso normal e marca como uma possível intrusão tudo o que desviar disso. 
Alternativas
Respostas
261: D
262: D
263: B
264: C
265: E