1.806 questões encontradas
Redes cabeadas e wireless são essenciais para conectar dispositivos a sistemas locais ou à internet. Suponha que uma empresa utiliza uma rede cabeada para os servidores e uma rede wireless para dispositivos móveis. Durante a instalação de novos equipamentos, foi identificado um problema de conectividade na rede wireless, enquanto a rede cabeada funciona normalmente. Qual equipamento de conectividade é mais provável de estar associado ao problema na rede wireless?
Em redes wireless (Wi-Fi), os roteadores desempenham um papel crucial no gerenciamento e na distribuição de sinal. Considere o caso de um roteador configurado com a tecnologia MU-MIMO (Multi-User Multiple Input Multiple Output). Qual das características abaixo descreve corretamente o funcionamento dessa tecnologia?
Qual equipamento de conectividade é mais provável de estar associado ao problema na rede wireless?
É implementado em formato circular, sendo que as informações não são enviadas diretamente do dispositivo remetente para o dispositivo destinatário, e, sim, jogadas na rede, na qual vão tramitar em círculo, passando de dispositivo a dispositivo, até chegar no dispositivo de destino. Como é denominada esta topologia?
Em uma rede de computadores, o protocolo Internet Control Message Protocol (ICMP) tem como objetivo
Analise as afirmativas abaixo com relação ao modelo OSI e a arquitetura TCP/IP como Verdadeiras (V) ou Falsas (F): ( ) A camada de Transporte faz a transferência de dados fim-a-fim utilizando os protocolos UDP e TCP. ( ) O modelo OSI possui 7 camadas, as camadas 1 e 2 do modelo estão relacionadas com a camada de Interface com a Rede do protocolo TCP/IP. ( ) A arquitetura TCP/IP possui as camadas de Interface com a Rede, Internet, Transporte e Aplicação. ( ) A camadas de Sessão, Apresentação e Aplicação do modelo OSI estão relacionadas à camada de Aplicação do protocolo TCP/IP. As afirmativas são, respectivamente,
Nas instalações elétricas residências de baixa tensão, ao primeiro quadro de distribuição após a entrada da linha elétrica na edificação, dá-se o nome de:
Além do código Q, existe também o Alfabeto e Numeral Fonético, criado para facilitar a transmissão de letras. O significado das letras A e D, respectivamente, é:
O Sistema Global para Comunicações Móveis (GSM) é um padrão de comunicação móvel de segunda geração responsável por avanços significativos nas comunicações móveis. No GSM, uma novidade em relação às gerações anteriores foi o uso combinado de técnicas de multiplexação. O GSM combina Multiplexação por Divisão de
“Consiste no mecanismo mais simples de interconexões de computadores, onde um par de computadores são interligados diretamente através de um meio de transmissão.” O trecho acima faz representa qual tipo de topologia de rede?
Os fios e transformadores, usualmente fixados em postes, são dispostos em dutos subterrâneos, configurando uma rede subterrânea. Essa disposição os mantém ocultos, resguardando-os contra os efeitos de ventos intensos, oferecendo menor risco. De acordo com as características de configuração de uma rede subterrânea de distribuição de eletricidade, assinale com verdadeiro (V) ou falso (F) e marque a alternativa CORRETA.
Em relação aos domínios da camada de enlace, os diferentes equipamentos de rede podem separar ou não os domínios de colisão e de broadcast (difusão) entre suas portas. Assinale a opção que apresenta o equipamento que originalmente (sem nenhuma configuração avançada) separa tanto o domínio de colisão quanto o de broadcast.
TCP/IP é um conjunto de protocolos mais importantes na comunicação entre computadores. Analise as opções de respostas e marque a correta.
Em uma rede de dados e voz, qual protocolo é comumente usado para garantir a qualidade de serviço (QoS)?
É natural usar o Wi-Fi público para verificar mensagens ou navegar on-line quando se está fora de casa – fazendo compras, viajando ou simplesmente tomando um café. Mas o uso de Wi-Fi público pode trazer riscos, um dos quais é o hacking evil twin. Considerando o contexto descrito e a importância de possuir conhecimento sobre segurança de dados, analise as assertivas I e II a seguir: I. Um ataque evil twin ocorre quando um invasor configura um ponto de acesso Wi-Fi falso na esperança de que os usuários se conectem a ele em vez de ao legítimo. Quando os usuários se conectam a esse ponto de acesso, credenciais de login e outras informações privadas, incluindo dados financeiros (se o usuário realizar transações financeiras quando estiver conectado ao Wi-Fi evil twin), podem ser roubadas. PORQUE II. Ataques evil twin, que podem ser criados com um smartphone ou outro dispositivo compatível com a Internet e algum software prontamente disponível, quando bem-sucedidos, fazem com que todos os dados compartilhados com a rede pelos usuários passem por um servidor controlado pelo invasor, o qual passa a ter acesso ao dispositivo atacado, podendo, inclusive, o infectar com malware. A respeito dessas assertivas, assinale a alternativa CORRETA.
É natural usar o Wi-Fi público para verificar mensagens ou navegar on-line quando se está fora de casa – fazendo compras, viajando ou simplesmente tomando um café. Mas o uso de Wi-Fi público pode trazer riscos, um dos quais é o hacking evil twin.
Considerando o contexto descrito e a importância de possuir conhecimento sobre segurança de dados, analise as assertivas I e II a seguir:
Para descobrir o endereço IP de um computador a partir de seu nome, é necessário fazer uso do seguinte serviço:
Em redes de computadores, o entendimento de configurações de IP é essencial para a correta conectividade. Qual das alternativas abaixo descreve corretamente o papel do protocolo DHCP em redes locais?
O que ele deve verificar para corrigir o problema?
A topologia de rede refere-se à forma como os nós e conexões são organizados física e logicamente em uma rede. A topologia em árvore pode ser identificada na seguinte afirmação:
O número de bits de endereçamento do IPv6 é quantas vezes maior que o do IPv4?
Em redes wireless (Wi-Fi), os roteadores desempenham um papel crucial no gerenciamento e na distribuição de sinal. Considere o caso de um roteador configurado com a tecnologia MU-MIMO (Multi-User Multiple Input Multiple Output). Qual das características abaixo descreve corretamente o funcionamento dessa tecnologia?
Leia o trecho abaixo. “___________________ é um protocolo para serviços de diretório que organiza dados hierarquicamente e possibilita que os usuários de uma rede local ou pública localizem dados sobre organizações, indivíduos e outros recursos, como dispositivos, arquivos e aplicações.” Assinale a alternativa que preencha a lacuna acima corretamente.
Considere os seguintes componentes:
(1) Hub ( ) Opera na camada de enlace e toma decisões com base nos endereços MAC.
(2) Switch ( ) Opera na camada física e transmite dados para todos os dispositivos na rede.
(3) Roteador ( ) Estende o alcance de uma rede.
(4) Repetidor ( ) Conecta diferentes redes e realiza encaminhamento de pacotes entre elas.
Assinale a alternativa que contém a ordem correta de associação.
O correio eletrônico ou e-mail é uma ferramenta usada para enviar e receber mensagens de maneira instantânea através da Internet. É um serviço gratuito onde é possível incluir fotografias ou arquivos de todo tipo nas mensagens.
I. O correio eletrônico é também conhecido como e-mail ou hotmail (a primeira forma é menos frequente) por causa da abreviatura eletrônica em inglês.
II. Inicialmente, o correio eletrônico, em formato de texto, exigia um aplicativo instalado na máquina local.
III. Nas conexões domésticas à Internet o serviço de correio eletrônico costuma ser fornecido por operadoras diferentes.
As afirmações corretas são:
O código Q foi rapidamente adotado internacionalmente da lista de abreviações para serem usadas na radiocomunicação, que foi incluída no serviço de regulamentação anexo à Terceira convenção internacional de radiotelegrafia. Nesse código, QSO significa:
De acordo com os princípios associados às instalações prediais de baixa tensão, assinale a alternativa que completa corretamente a lacuna do texto a seguir: A instalação elétrica deve ser concebida e construída de maneira a excluir qualquer risco de incêndio de materiais inflamáveis, devido a _______________ ou arcos elétricos. Além disso, em serviço normal, não deve haver riscos de queimaduras para as pessoas e os animais.
Uma empresa possui uma rede de computadores com um microcomputador para controlar determinado processo com IP 192.168.25.130, que faz parte da faixa de endereços atribuída a uma das sub-redes. Se a sub-rede foi confi gurada por meio da máscara 255.255.255.224, a faixa total de endereços que ela está utilizando é:
Gomes deverá alterar a configuração na diretiva:
A respeito do sistema de comunicação de dados e voz, é CORRETO afirmar que:





















