A facilidade de instalação e o baixo custo dos componentes têm contribuído para a proliferação de rede sem fio. Apesar das suas vantagens, a implantação de redes sem fio em ambientes corporativos deve ser bem elaborada. Acerca desse assunto, em especial, do padrão IEEE 802.11 (WiFi), assinale a opção correta.
Acerca da tecnologia Ethernet e dos padrões utilizados em redes de fibra óptica, assinale a opção correta.
As cores correspondentes aos cabos UTP 100 Ohms, segundo o padrão EIA/TIA 568A para a pinagem de 1 a 8 são respectivamente
Em eletrônica é comum o uso de corrente alternada. Assinale a opção que define corretamente uma corrente alternada.
Em sistemas que implementam o padrão IEEE 802.3, a informação é transmitida na forma de sinais binários utilizando-se a codificação Manchester. Nesses sistemas, os bits 0 e 1 são representados, respectivamente, pelo níveis de tensão
A respeito de fundamentos de computação, julgue os itens seguintes.
Intranet é uma rede de computadores interna à organização e mantida com a finalidade de possibilitar o compartilhamento de dados e informações, agilizando o trabalho e reduzindo custos.
A arquitetura cliente-servidor
O DNS é um protocolo da camada de ...I...e suas requisições são feitas usando a porta 53 do protocolo ...II... na camada de ...III... .
As lacunas I, II e III devem ser preenchidas, respectivamente, por
Na arquitetura TCP/IP, os protocolos Frame Relay, TCP e IP estão relacionados, respectivamente, às camadas
Em relação a implementação de segurança em redes de computadores, considere:
I. No contexto empresarial, a segurança de redes é obtida através da utilização do uso apropriado de equipamentos e políticas de segurança que administrem o uso desses recursos. Em relação à segurança de redes e controle de acesso que assegurem a integridade dos serviços executados nos sistemas operacionais.
II. O entendimento apropriado sobre o risco permite aos administradores a habilidade de avaliar a relação custo-benefício e decidir sobre implementar controles para a correção de vulnerabilidades ou arcar com as consequências de uma ameaça potencial de invasão.
III. Em ambientes de rede de computadores o gerenciamento de risc...