1.806 questões encontradas
A principal função do sistema de aterramento em instalações elétricas é
Qual protocolo é utilizado para transferência de arquivos de forma segura através da rede?
Durante a administração de uma rede de computadores, um técnico observa que certos pacotes de dados não estão sendo entregues corretamente ao destino. Para diagnosticar o problema, ele utiliza um protocolo que opera em conjunto com o protocolo IP (Internet Protocol), permitindo o envio de mensagens de erro e controle na comunicação. Nesse caso, qual comando de rede pode ser utilizado para enviar pacotes de teste para um destino específico e verificar a resposta?
Quantos bits usa o endereço IPv4 e o IPv6, respectivamente?
Sobre os protocolos de acesso múltiplo usados em redes de comunicação, o esquema flexível em que o espaço de frequência disponível é dividido em várias bandas de frequência, ou seja, cada estação recebe uma faixa de frequência exclusiva para transmitir ou receber dados, é conhecido pelo acrônimo em inglês:
Assinale a alternativa que corresponde a um possível endereço Media Access Control (MAC) de uma placa de rede.
Para que serve o VoIP?
As redes de computadores permitem a comunicação e o compartilhamento de recursos entre dispositivos conectados. Sobre os conceitos fundamentais de redes, assinale a alternativa correta.
Um campus do IFPE está implementando IPv6 e utiliza o prefixo global 2001:db8:cafe::/48. A política de endereçamento determina que o ID de sub-rede de 16 bits deve ser formado pela concatenação do número (em hexadecimal) da VLAN, com zeros à esquerda, até completar os quatro dígitos. Um host na VLAN 110 gera seu endereço de interface usando o método EUI-64 a partir do endereço MAC 00:00:5E:00:53:AA. Com base no exposto, o endereço IPv6 desse host será
É um protocolo confiável da camada de transporte, usado para transmitir dados entre dispositivos de forma ordenada e sem erros. Ele é orientado à conexão, exigindo o estabelecimento de uma conexão antes da troca de dados. Este protocolo refere-se ao(a):
Qual dos seguintes protocolos é utilizado para resolução de endereços IP para MAC?
Observe os resultados mostrados após a execução do comando ping no Debian 12 : PING google.com (172.217.30.14) 56(84) bytes of data. 64 bytes from rio01s23-in-f14.1e100.net (172.217.30.14): icmp_seq=1 ttl=56 time=8.17 ms 64 bytes from rio01s23-in-f14.1e100.net (172.217.30.14): icmp_seq=2 ttl=56 time=8.04 ms 64 bytes from rio01s23-in-f14.1e100.net (172.217.30.14): icmp_seq=3 ttl=56 time=8.12 ms --- google.com ping statistics --- 3 packets transmitted, 3 received, 0% packet loss, time 5ms rtt min/avg/max/mdev = 8.036/8.106/8.168/0.117 ms De acordo com essas informações, pode-se afirmar que:
A configuração de IP em redes de áudio e vídeo é necessária para
Em uma rede projetada com VLSM a partir do bloco 10.10.0.0/24, foram alocados os seguintes segmentos: um para a rede sem-fio (/25), um para a acadêmica (/26) e um para a administrativa (/27). Supondo que as alocações foram feitas de forma contígua e nessa ordem, a análise do endereçamento de rede resultante permite concluir que
Segundo a NR-10, a Extra-Baixa tensão (EBT) é aquela tensão entre fases ou entre fase e terra
Na camada de aplicação temos o HTTP que é um protocolo usado para?
Durante uma simulação prática em laboratório, os estudantes precisam captar áudio com microfone, gravar em câmera digital e transmitir em tempo real pela internet. Situações de falha técnica exigem do técnico de laboratório a capacidade de diagnosticar e corrigir problemas rapidamente. Sendo assim, a configuração correta deve incluir:
No contexto de segurança de redes, qual técnica é usada para evitar a interceptação de dados em trânsito?
No modelo de referência TCP/IP, os protocolos de nível mais baixo estão localizados na camada de:
É uma técnica utilizada em redes de computadores, em que o ataque realizado pelo criminoso virtual se disfarça ou finge ser outra entidade para enganar sistemas ou usuários, com a finalidade de obter acesso não autorizado, roubar informações ou causar danos ao alvo dos ataques:
Assinale a alternativa que corresponde a protocolos de rede responsáveis por relacionar endereços físicos (MAC) e lógicos (IP).
Considerando os princípios de configuração de uma rede LAN, assinale a alternativa correta.
É o processo de redirecionar dados de um dispositivo de origem para um dispositivo de destino dentro de uma rede. Esse processo acontece na Camada 2 (Enlace de Dados) do modelo OSI e usa endereços MAC para identificar os dispositivos, sendo então realizado por meio de switches, que criam caminhos diretos entre portas físicas conectadas aos dispositivos. Esse processo chama-se de:
Sobre as VLANs (Virtual Local Area Networks), analise as assertivas abaixo:
É uma tecnologia utilizada no âmbito de redes de computadores que permite rotear o tráfego usando rótulos ou label, em vez de endereços IP. Essa tecnologia é uma solução que provê escalabilidade e que independe de protocolo, pode ser usada com qualquer protocolo de rede, como por exemplo, Ethernet ou ATM. Esta tecnologia é o(a)?
Ao realizar uma requisição para um Web Map Service (WMS) com a finalidade de identificar as camadas disponibilizadas pelo serviço, o usuário emprega a operação
Sobre os Dispositivos de Proteção contra Surtos (DPS), assinale a alternativa incorreta.
Com o objetivo de modelar chamadas de métodos remotos tornando-as tão simples de usar quanto chamadas de métodos locais, a Microsoft criou um conjunto de interfaces RPC (Remote Procedure Call) conhecido como:
Válvulas são dispositivos destinados a estabelecer, controlar e interromper o fluxo numa tubulação. É caracterizada como válvula de bloqueio, as válvulas:
O Consórcio Geoespacial Aberto ( Open Geospatial Consortium – OGC) especificou um conjunto de serviços Web para descoberta e recuperação de dados geográficos. Cada serviço é capaz de realizar um conjunto de operações, cujos parâmetros são remetidos por meio de requisições Web. Ao realizar uma requisição para um Web Map Service (WMS) com a finalidade de identificar as camadas disponibilizadas pelo serviço, o usuário emprega a operação





















