Articles
Register
Sign In
Search
vittorfontenelle
Ambicioso
0
Followers
21
Questões
5
Respostas
vittorfontenelle
December 2023 | 1 Respostas
As fibras ópticas, importante meio de transmissão para o envio de dados, podem ser classificadas em monomodo e multimodo. Sobre as características das fibras ópticas, é correto o que se afirma em: Precisam ser utilizadas como um cabo único, não aceitando emendas. Apresentam alta taxa de erro por causa das altas taxas de transmissão de dados. O sinal de luz passa pelo cabo óptico sem sofrer nenhuma atenuação. Podem ser utilizadas apenas até poucos quilômetros de distância. Podem ser utilizadas onde existe possibilidade de interferências eletromagnéticas.
Responda
vittorfontenelle
December 2023 | 1 Respostas
Projetos em ambientes residenciais possuem peculiaridades em relação as necessidades de cabeamento estruturado, devido aos diversos equipamentos normalmente utilizados por seus moradores. Aponte a alternativa que melhor apresenta as necessidades com impacto direto no cabeamento estruturado. Redes Inteligentes. Rede Wifi e Rede Cabeada. Redes neurais e dispositivos inteligentes. Sistemas de telecomunicações e Torres de TV. Redes de computadores e maquinário industrial.
Responda
vittorfontenelle
December 2023 | 1 Respostas
Acerca do funcionamento das redes WLAN e suas principais funcionalidades, assinale o padrão do IEEE conhecido como WiFi. 802.4 Ad hoc 802.3 802.11 802.5
Responda
vittorfontenelle
December 2023 | 1 Respostas
Durante o processo de escolha para adoção de um novo protocolo um dos requisitos fundamentais avaliados é a sua capacidade resiliência e segurança Qual dos protocolos de segurança abaixo é o mais inseguro em relação à captura de dados trafegados. WPA. Rede aberta, porém com os clientes operando em VPNs. WPA3. WEP. WPA2.
Responda
vittorfontenelle
December 2023 | 1 Respostas
Adaptado de: Câmara de Gravatá - PE - Técnico em Informática, IDIB PE, 2020 O protocolo DHCP (Dynamic Host Configuration Protocol) é um protocolo de serviço TCP/IP bastante utilizado em redes de computadores, como, por exemplo, nas redes domésticas. Analise as afirmativas abaixo sobre a função deste protocolo, em seguida selecione a opção que apresenta apenas afirmativas verdadeiras Gerenciar a atribuição de números IP em uma rede de computadores. Gerenciar a atribuição de número MAC em uma rede de computadores, repassando números válidos de acordo com a máscara de sub rede. Gerenciar a configuração do serviço de WINS em uma rede de computadores. Gerenciar a atribuição de número MAC em uma rede de computadores, permitindo o repasse de números não válidos de acordo com a máscara de sub rede, desde que não sejam repetidos. Gerenciar a atribuição de informações adicionais como roteador padrão e servidores de DNS. Apenas 2 e 4. Apenas 1 e 5. Apenas 1 e 3. Apenas 3 e 4. Apenas 3 e 5.
Responda
vittorfontenelle
December 2023 | 1 Respostas
Qual das alternativas abaixo representa um espaço destinado a instalação de equipamentos de uso pessoal em ambiente corporativo? (Ref.: 202210970755) Sala de Telecomunicações. Área de Trabalho. Eletrocalhas. Sala de Equipamentos. Infraestrutura de Entrada.
Responda
vittorfontenelle
December 2023 | 1 Respostas
O local onde devem ser instalados computadores, telefones, impressoras e demais equipamentos utilizados pelos usuários finais é conhecido como: (Ref.: 202210973559) Sala de equipamentos. Área de trabalho. Cabeamento vertical. Infraestrutura de entrada. Sala de telecomunicações.
Responda
vittorfontenelle
December 2023 | 1 Respostas
Quantos canais podem ser alocados na frequência de 2,4 sem que haja interferência entre os canais? (Ref.: 202209480669) 4. 3. 5. 2. 11.
Responda
vittorfontenelle
December 2023 | 1 Respostas
A escolha de um meio de transmissão nem sempre é uma tarefa trivial em um projeto. As tecnologias existentes apresentam vantagens e desvantagens que devem ser dimensionadas visando a maximização da eficiência no enlace. Dentre as opções abaixo identifique aquele que representa uma fragilidade das fibras ópticas. (Ref.: 202210970752) Possibilidade de lançamento em rios, lagos e oceanos. Maior resistência às condições climáticas. Flexibilidade mecânica. Imunidade a interferência de campos eletromagnéticos (EMI). Elevadas taxas de transmissão.
Responda
vittorfontenelle
December 2023 | 1 Respostas
O dispositivo de rede capaz de realizar o encaminhamento de datagramas a partir da leitura do endereço físico (MAC - Media Access Control) é o: (Ref.: 202211017233) Servidor. Rack. Storage. Roteador. Switch.
Responda
vittorfontenelle
December 2023 | 1 Respostas
Na operação do RIPng, quando um roteador recebe uma atualização de um vizinho e há alguma divergência na métrica ou no Next Hop entre as rotas recebidas e as que ele já possui em sua tabela, qual é a sua ação? Atualiza a sua tabela e emite imediatamente uma atualização acionada (triggered update) Aguarda o próximo update para confirmar a mudança Pede confirmação ao roteador que enviou a atualização Atualiza a sua tabela e aguarda o temporizador de expiração para repassar a informação aos outros vizinhos Atualiza a sua tabela e aguarda o temporizador periódico para repassar a informação aos outros vizinhos
Responda
vittorfontenelle
December 2023 | 1 Respostas
Apesar de ter sido padronizado ainda na década de 90, o IPv6 ainda não substituiu efetivamente o IPv4, sendo ainda pouco conhecido pelos usuários em geral. Sobre a migração do IPv4 para o IPv6 no contexto dos protocolos de roteamento, avalie as assertivas a seguir: I - É possível a execução simultânea do RIPv2 e do RIPng em roteadores, roteando redes com endereçamentos IPv4 ou IPv6. PORQUE II - A operação em modo DUAL-STACK é prevista nas especificações técnicas, permitindo a operação simultânea dos dois protocolos sem que haja interação entre eles. A respeito dessas assertivas, assinale a opção correta: As assertivas I e II são proposições verdadeiras, mas II não é uma justificativa correta para a I. A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa. A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira. As assertivas I e II são proposições verdadeiras, e a II é uma justificativa correta para a I. As assertivas I e II são proposições falsas.
Responda
vittorfontenelle
December 2023 | 1 Respostas
A escolha do melhor meio de transmissão para o enlace de comunicação é sempre uma decisão importante em um projeto de rede bem estruturado. Conhecer as características e os conectores utilizados por cada cabeamento pode representar uma economia de custos ou maximização da eficiência de comunicação. Nesse sentido, são conectores comumente utilizados com cabos coaxiais: " RJ45 " e " GG45 " " BNC " e " GG45 " " TERA " e " RJ45 " "BNC" e "F" " TERA " e " F "
Responda
vittorfontenelle
December 2023 | 1 Respostas
Acerca das características de Propagação de Sinais e o impacto do ambiente nessa propagação, assinale a opção correta: I - Linha-de-visada. II - Reflexão. III - Difração. IV - Espalhamento. IV - Contenção. Somente I e III contém mecanismos de propagação. Somente I, II, III e IV contém mecanismos de propagação. Todos são mecanismos de propagação. Somente I e II contém mecanismos de propagação. Somente I, II e III contém mecanismos de propagação.
Responda
vittorfontenelle
December 2023 | 1 Respostas
Um conjunto de Racks em um Datacenter hospeda 15 Storages, com capacidade total de armazenamento de 150.000 TB. Cada Storage consome 200 W de potência média em operação. Qual o total de energia consumida por esse conjunto de equipamentos no período de um mês, em KWH? 1080 KWH 240 KWH Errado 2160 KWH 360 KWH Errado 720 KWH
Responda
vittorfontenelle
December 2023 | 1 Respostas
O RIPng é um protocolo de roteamento baseado no algoritmo vetor-distância, e possui alguns diferenciais relevantes. Sobre o RIPng e seus diferenciais, avalie as assertivas abaixo: I - As mensagens são enviadas através do UDP, pela porta 521. II - As mensagens RIPng são enviadas em unicast para os vizinhos. III - No RIPng a autenticação é feita através de hash criptológico, ao invés de senhas. IV - O limite de entradas em mensagens de atualização é função do MTU da rede. V - O uso do campo Next Hop possibilita o envio de mensagens de atualização menores. É correto apenas o que afirma em: (Ref.: 202211083356) I, IV e V I, II e V II, III e IV I, II e III III, IV e V
Responda
vittorfontenelle
December 2023 | 1 Respostas
Ações importantes na operação do RIPv2 são controladas pelos seus temporizadores. O temporizador responsável pela eliminação de uma rota inválida da tabela de rotas é: (Ref.: 202211083452) Temporizador de coleta de lixo Temporizador de atualização Temporizador de expiração Temporizador periódico Temporizador de eliminação
Responda
vittorfontenelle
December 2023 | 2 Respostas
Protocolos de roteamento são implementados com base em algoritmos teóricos. Um desses algoritmos é o vetor-distância, onde o protocolo determina uma direção (vetor) e a distância (custo) para alcançar um destino. A opção que indica uma implementação do algoritmo vetor-distância é: (Ref.: 202211083519) RIPng EIGRP OSPF IS-IS BGP
Responda
vittorfontenelle
December 2023 | 1 Respostas
Uma importante ação de segurança na configuração do BGP em uma AS é a prevenção contra os ataques de sequestro de prefixo. Sobre a configuração do BGP e os ataques de sequestro, avalie as assertivas a seguir e a relação entre elas: I - O uso do RPKI pode combater o ataque de sequestro de prefixos. PORQUE II - Com o RPKI, as rotas são autenticadas por uma autoridade externa (terceiro confiável), permitindo confiar nos anúncios recebidos. A respeito das assertivas acima, assinale a opção correta: (Ref.: 202211118516) A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa. A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira. As assertivas I e II são proposições verdadeiras, e a II é uma justificativa correta para a I. As assertivas I e II são proposições falsas. As assertivas I e II são proposições verdadeiras, mas II não é uma justificativa correta para a I.
Responda
vittorfontenelle
December 2023 | 1 Respostas
Apesar de ser atualmente o único protocolo de roteamento exterior (EGP), o BGP é frequentemente comparado a outros protocolos de roteamento. Avalie as assertivas abaixo sobre possíveis diferenças entre o BGP e outros protocolos de roteamento: I - O BGP usa o transporte TCP, enquanto o RIP usa o UDP. II - O BGP usa o algoritmo estado de enlace, enquanto o RIP usa o vetor-distância. III - Os anúncios do BGP são feitos apenas quando há alterações, enquanto no RIP as atualizações são periódicas. IV - O BGP envia as rotas em multicast, enquanto o RIP envia em broadcast V - As rotas BGP incluem todos os AS na rota, enquanto no RIP as rotas anunciadas apenas indicam um next hop e o custo. É correto apenas o que afirma em: (Ref.: 202211116179) II, IV e V. I, II e III. III, IV e V. I, II e IV. I, III e V.
Responda
vittorfontenelle
November 2023 | 1 Respostas
Assinale a opção que apresenta o protocolo proprietário da Cisco usado para propagar inclusões, alterações e exclusões de forma centralizada, sincronizando o banco de dados de VLANs de todos os switches de uma rede. PVST DTP RSTP STP VTP
Responda
Helpful Links
Sobre nós
Política de Privacidade
Termos e Condições
direito autoral
Contate-Nos
Helpful Social
Get monthly updates
Submit
Copyright © 2025 ELIBRARY.TIPS - All rights reserved.