
Considerando o esquema de rede apresentado na figura acima, julgue os itens a seguir.
O endereço IP da interface fe0/0 do roteador A deve ser obrigatoriamente 10.0.1.2.

Considerando o esquema de rede apresentado na figura acima, julgue os itens a seguir.
O endereço IP da interface fe0/0 do roteador A deve ser obrigatoriamente 10.0.1.2.
A respeito da topologia de uma rede de computadores, cujos parâmetros determinam o grau de abrangência, eficiência e desempenho proporcionado aos usuários, julgue os itens seguintes.
Uma ligação ponto a ponto é definida pela existência de apenas dois pontos de comunicação interligados entre si.
Acerca da administração de sistemas Windows e Unix/Linux, julgue os itens de 73 a 85.
Utilizando o assistente de configuração de rede sem fio é possível atribuir de forma automática uma chave de rede, também denominada chave Wep ou WPA, para impedir que estranhos acessem a rede.
A respeito dos padrões e modelos de referência para as redes de computadores, julgue os itens subsequentes.
Considerando o endereço IP 205.16.37.39 e a máscara 255.255.255.240, o primeiro e o último endereços IP válidos da sub-rede são, respectivamente, 205.16.37.32 e 205.16.37.47.
Com relação à configuração e gerenciamento de DHCP, julgue os itens subsequentes.
Todos os escopos de DHCP têm as seguintes propriedades: nome do escopo; intervalo completo dos endereços IP; máscara de sub-rede; duração da concessão; reservas; e opções.
A respeito de configuração e gerenciamento de serviços DNS, julgue os itens que se seguem.

O protocolo SSH permite administrar máquinas remotamente, sendo possível executar tanto comandos em modo texto quanto aplicativos gráficos, permite ainda, transferir arquivos de várias formas diferentes. Esse protocolo também permite encapsular outros protocolos.
Acerca da configuração do SSH, julgue os itens a seguir.
A opção de configuração Protocol de um servidor SSH define a porta do serviço cujo padrão é 21.
Acerca de comunicação de dados e redes de computadores, julgue os itens a seguir.
Um sistema de comunicação de dados é formado essencialmente por cinco componentes: mensagem, emissor, receptor, meio de transmissão e protocolo.
Quanto à segurança em rede de computadores, julgue os itens de 71 a 79.
Uma rede interna pode ser protegida contra o IP spoofing por meio da aplicação de filtros; como exemplo, se a rede tem endereços do tipo 100.200.200.0, então o firewall deve bloquear tentativas de conexão originadas externamente, caso a origem tenha endereços de rede do tipo 100.200.200.0.
A respeito das redes sem fio (wireless), julgue os próximos itens.
Quanto maior a distância a ser coberta por uma rede wireless, maior é o consumo de energia. Bluetooth, HomeRF, IrDA e o padrão IEEE 802.15 são exemplos de tecnologias WPAN disponíveis para uso em distâncias curtas e pouco consumo de energia.