///
Um Técnico em TI pretende dividir uma rede classe C 192.168.0.0/24 para distribuir entre quatro departamentos. Dessa forma, obterá quatro sub-redes co...
Um analista de Suporte Pleno foi designado para escolher a rede de computadores mais adequada, em relação à área geográfica, para instalação em um lab...
Sobre segurança em redes wireless 802.11, afirma-se: I O protocolo WEP provê dois métodos de autenticação de dispositivos: CRC-32 para verificação de ...
Melhorias foram incorporadas ao padrão 802.11n para possibilitar um aumento na capacidade de transmissão em relação ao padrão 802.11g. Uma melhoria qu...
Em relação ao processo de estabelecimento de conexões do protocolo de transporte TCP, também conhecido como three-way-handshake, analise as afirmativa...
No processo conhecido como roteamento estático, o administrador da rede é o responsável pelo trabalho manual de preenchimento da tabela de rotas. Sobr...
É uma técnica especializada de compactação de dados usada para eliminar cópias duplicadas de dados repetidos. Ela permite a melhoria da utilização do ...
O DHCP (Dynamic Host Configuration Protocol) é um protocolo de rede que automatiza a configuração de endereços IP em redes de computadores. Dessa mane...
O ICMP (Internet Control Message Protocol) é um protocolo de suporte no conjunto de protocolos da Internet. Ele é usado por dispositivos de rede, incl...
Dentre as diferentes ações que podem ser tomadas por um switch L2 ao receber um quadro estão o encaminhamento, a filtragem e o processo de inundação (...