Acerca das redes LAN, julgue os itens de 56 a 60.
Entre outras diferenças, quando o meio de transmissão utilizado é o cabo UTP cat. 5, o Gigabit Ethernet utiliza todos os quatro pares disponíveis, enquanto o Fast Ethernet utiliza apenas dois pares.
Acerca das redes LAN, julgue os itens de 56 a 60.
Entre outras diferenças, quando o meio de transmissão utilizado é o cabo UTP cat. 5, o Gigabit Ethernet utiliza todos os quatro pares disponíveis, enquanto o Fast Ethernet utiliza apenas dois pares.
Acerca das redes LAN, julgue os itens de 56 a 60.
Com relação ao estado operacional das portas, há compatibilidade entre os protocolos RST e STP, apesar de o protocolo RSTP ter apenas três estados, enquanto o STP prevê cinco.
A respeito da topologia de uma rede de computadores, cujos parâmetros determinam o grau de abrangência, eficiência e desempenho proporcionado aos usuários, julgue os itens seguintes.
Uma rede MAN não se comunica com uma rede LAN, visto que utilizam endereços de classes diferentes.
A respeito da topologia de uma rede de computadores, cujos parâmetros determinam o grau de abrangência, eficiência e desempenho proporcionado aos usuários, julgue os itens seguintes.
As redes de comunicação do tipo WAN podem utilizar satélites geoestacionários, que proporcionam maior abrangência de difusão, ainda que tenham menor largura de banda se comparados aos meios ópticos.
Em relação a conceitos de redes de computadores, julgue os itens que se seguem.
Três características que diferenciam as redes locais (LAN) das redes geograficamente distribuídas (WAN) são o tamanho da rede, a tecnologia de transmissão e a topologia.
Com relação a administração e configuração de uma rede de computadores, julgue os próximos itens.
Uma SAN (storage area network) é uma rede de comunicação projetada para criar uma camada de abstração (abstract layer) sobre as diversas aplicações que gerenciam o armazenamento de dados em servidores espalhados em uma rede local (LAN).
A respeito da terminologia adotada em tecnologia da informação (TI), julgue os itens subseqüentes.
A tecnologia Bluetooth possibilita a comunicação wireless entre dispositivos, sem que haja necessidade de campo de visada direta entre transmissor e receptor. Uma típica conexão Bluetooth pode ser ilustrada por mouse, teclado e impressora conectados sem fio a um PC.
Julgue os próximos itens no que se refere a ataques a redes de computadores e malwares.
Cavalo de troia é um malware que instala-se em uma máquina, sem que seu usuário perceba, para extrair ou destruir dados sem autorização. Esse tipo de programa é executado automaticamente e em background sempre que a máquina é inicializada.
Julgue os próximos itens no que se refere a ataques a redes de computadores e malwares.
DoS e DDoS são ataques que têm por finalidade a indisponibilização dos serviços das redes. Um IDS, corretamente instalado e configurado, é capaz de proteger totalmente a rede de ataques do tipo DoS, mas não protege a rede de ataques do tipo DDoS.
Quanto à segurança em rede de computadores, julgue os itens de 71 a 79.
O SYN flooding é um tipo de ataque que explora o mecanismo de conexões IP, gerando um grande número de requisições em um servidor web.