Questões de Concurso
Foram encontradas 19.906 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Switches são dispositivos pelos quais se encaminham e se filtram, em determinados casos, quadros entre segmentos de redes locais. Nos switches de nível 2, cada porta apresenta um domínio de colisão correspondente.
A tecnologia Gigabit Ethernet 1000BASE-LX, padrão IEEE 802.3z, suporta o modo full-duplex e mantém o formato do quadro Ethernet 802.3.
Em uma topologia de redes do tipo estrela, o concentrador oferece sempre a mesma largura de banda para todos os computadores.
As redes WAN permitem a comunicação de longa distância e apresentam, consequentemente, maior velocidade de transmissão de dados que as redes LAN.
A arquitetura OSI é compatível com comunicação sem conexão e com comunicação orientada a conexões na camada de rede, enquanto a arquitetura TCP/IP oferece, nessa camada, apenas comunicação sem conexão.
Considerando que as quatro camadas de uma arquitetura de redes TCP/IP sejam acesso à rede, rede, transporte e aplicação; são, respectivamente, exemplos de protocolos dessas camadas: PPP, IPsec, UDP e SNMP.
O protocolo UDP é considerado não confiável devido ao fato de não ser orientado à conexão. A ausência de estruturas de controle implica a baixa eficiência do UDP no recebimento de pacotes.
Considerando a situação hipotética acima, julgue os próximos itens, relativos aos conceitos de redes de computadores, sub-redes e endereçamento IP.
O endereço IP de broadcast da segunda sub-rede deverá ser 200.100.67.63.
Considerando a situação hipotética acima, julgue os próximos itens, relativos aos conceitos de redes de computadores, sub-redes e endereçamento IP.
O endereço IP 200.100.67.255 deverá ser o endereço do gateway padrão a ser utilizado por todas as máquinas
Considerando a situação hipotética acima, julgue os próximos itens, relativos aos conceitos de redes de computadores, sub-redes e endereçamento IP.
A seguir, apresenta-se a máscara de rede que deverá ser utilizada para o atendimento da nova configuração. 11111111.11111111.11111111.11110000
As características do protocolo IMAP (Internet Message Access Protocol) permitem que os campos From e Reply-to do cabeçalho sejam falsificados, tornando possível, assim, a aplicação da técnica de email spoofing.
As lacunas I e II são, corretas e respectivamente, preenchidas com: