///
Em um determinado sistema computacional, foi executado o comando “Insert Into Rede (network, mask, next, router, port) Values (“172.17.32.0”, “255.255...
Para realizar o gerenciamento de redes de computadores, o gerente deve executar diferentes tarefas com o objetivo de monitorar e controlar aspectos re...
Os protocolos SSL e TLS são utilizados para estabelecer links autenticados e criptografados entre computadores em rede. Sobre o TLS, é correto afirmar...
Dada as proposições sobre roteamento na Internet,I. O RIP foi concebido como sucessor do OSPF.II. Os roteadores internos estão em áreas que não são de...
Sobre os protocolos IPv4 e IPv6/ICMPv6, dadas as afirmativas,I. Tanto o IPv4 quanto o IPv6 permitem fragmentação de pacotes IP no roteador. Essa fragm...
Utilizar a tecnologia “RAID 1” em um servidor de rede significa que
O protocolo CDMA é baseado em divisão de
São dispositivos do tipo plug-and-play, podem ter velocidades relativamente altas de filtragem e repasse, operam na camada de enlace, são usados com m...
A Web Profunda (do inglês, Deep Web) permite que usuários naveguem em sites e acessem conteúdos de forma anônima. A Deep Web é organizada através de r...
Dadas as seguintes proposições sobre o conjunto redundante de discos independentes (RAID), I. O nível RAID-1 permite que dados sejam gravados simultan...