Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941200187238Quando da configuração de uma interface de rede Ethernet cabeada numa máquina com Linux 4.0, utilizando o modo texto de ...1457941200187238Ano: 2015Banca: FCCOrganização: MPE-PBDisciplina: Redes de Computadores e Segurança de RedesTemas: Ethernet | Arquiteturas de Redes | Administração de Redes LinuxQuando da configuração de uma interface de rede Ethernet cabeada numa máquina com Linux 4.0, utilizando o modo texto de configuração, sem o auxílio de uma ferramenta gráfica, o comandoAallow-hotplug serve para dizer que quando reiniciarmos a rede com o comando /etc/init.d/networking restart, essa interface também será reiniciada.Ballow-hotplug diz que a placa de rede terá um endereço IP estático e que será definido nas próximas linhas.Ciface eth0 inet static diz que quando o cabo for conectado à placa de rede, a rede deverá ser reiniciada.Dauto eth0 serve para dizer que quando reiniciarmos a rede com o comando /etc/init.d/networking restart, essa interface também será reiniciada.Eiface eth0 inet static serve para dizer que quando reiniciarmos a rede com o comando /etc/init.d/networking restart, essa interface também será reiniciada.ResponderQuestões relacionadas para praticarQuestão 457941200034318Redes de Computadores e Segurança de RedesO modelo OSI trata da interconexão de sistemas abertos, ou seja, sistemas que estão abertos à comunicação com outros sistemas. Há um conjunto de quest...Questão 457941200424792Redes de Computadores e Segurança de RedesNo processo de escolha do tipo de armazenamento de dados para o servidor, o Analista considerou, corretamente, que oQuestão 457941200429527Redes de Computadores e Segurança de RedesO protocolo TCP fornece o recurso de transmissão de dados orientado a conexão com confiabilidade provida pelo processo de negociação da conexão e conf...Questão 457941200507597Redes de Computadores e Segurança de RedesUm profissional precisa fazer o cabeamento de uma rede utilizando o padrão Ethernet 10BASE-T. Todos os nós da rede serão conectados por cabos de par t...Questão 457941200552265Redes de Computadores e Segurança de RedesA partir do endereço de rede IP classe C 192.168.3.0/27 com máscara 255.255.255.224 poderão ser criadas 8 sub-redes. O endereço de rede da sexta sub-r...Questão 457941200715350Redes de Computadores e Segurança de RedesConsidereP - algoritmo probabilístico - não possibilidade de saber de antemão quando se terá acesso ao meio de transmissão. D - algoritmo determinísti...Questão 457941201281826Redes de Computadores e Segurança de RedesQuanto aos subsistemas, o cabeamento estruturado é baseado em I. Entrada do prédio (local) (entrance facilities) e salas (ou armários) de telecomunica...Questão 457941201581521Redes de Computadores e Segurança de RedesServiços proxy são aplicações ou programas servidores que rodam em um bastion host que tem acesso à Internet e à rede interna. Os serviços de proxy só...Questão 457941201649663Redes de Computadores e Segurança de RedesDentre as principais funções dos switches, o protocolo STP é utilizado paraQuestão 457941201723402Redes de Computadores e Segurança de RedesEm relação à Gigabit Ethernet, a tecnologia que utiliza os mesmos cabos de par trançados, categoria CAT5, utilizados nas redes de 100 Mb/s atuais, é d...