Questões sobre Redes de computadores

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões sobre Redes de computadores

As tecnologias de redes ethernet, fast ethernet e gigabit ethernet representam uma linha de evolução tecnológica de grande sucesso no mercado, em função da facilidade de migração de redes locais de mais baixa para mais alta velocidade. Acerca das características dessa família de tecnologias, julgue os itens a seguir. O processo de auto-negociação de capacidades de enlace (link), introduzido a partir da padronização do fast ethernet, ocorre em um enlace ponto a ponto durante a inicialização do enlace entre os dois dispositivos conectados.

As tecnologias de redes ethernet, fast ethernet e gigabit ethernet representam uma linha de evolução tecnológica de grande sucesso no mercado, em função da facilidade de migração de redes locais de mais baixa para mais alta velocidade. Acerca das características dessa família de tecnologias, julgue os itens a seguir. No gigabit ethernet, os quadros de controle do MAC (medium access control) possuem campo identificador de tipo com valor 0x8808 e têm comprimento com número de bytes variável, em função da operação de controle realizada.

A automação das atividades de gerência de redes é um importante aspecto da gestão das tecnologias da informação, pois apresenta grande potencial de redução de custos e de melhora nos serviços providos por tais redes. Acerca do protocolo SNMP (simple network management protocol), suas mensagens e sua base de dados de informações de gerência MIB (management information base), julgue os itens que se seguem. A especificação de monitoração remota (RMON), no contexto do SNMP, define adições à MIB SNMP básica na forma de métodos orientados a objetos que devem ser associados a cada objeto implementado pelo agente RMON.

A garantia da segurança da informação é um dos principais requisitos dos usuários de redes de comunicação. Acerca da segurança em redes de computadores, seus fundamentos, vulnerabilidades e medidas de proteção, julgue os itens seguintes. A base de dados de senhas de um sistema que emprega método de autenticação de usuários S/KEY não contém informações confidenciais, podendo ser lida livremente.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis