No que diz respeito aos fundamentos das redes de computadores e tendo por foco o Modelo de Referência OSI/ISO, as especificações de hardware são visualizadas na seguinte camada:
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Se uma sub-rede de microcomputadores com acesso à internet está configurada por meio do IP 204.196.119.0 e pela máscara 255.255.255.192, é correto afirmar que a notação CIDR para essa configuração é
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Na arquitetura TCP/IP, as aplicações se comunicam com os protocolos da camada de transporte por meio das chamadas portas padronizadas conhecidas. Assim, para DNS, HTTPS e SMTP, essas portas são, respectivamente,
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Atualmente tem crescido a importância do firewall no que tange à segurança em redes e na internet. O firewall é composto por uma série de componentes, sendo que cada um deles tem uma funcionalidade diferente e desempenha um papel que influi diretamente no nível de segurança do sistema. Uma dessas funcionalidades foi criada para que redes baseadas em determinados protocolos pudessem se comunicar com redes diferentes, como o tráfego de uma rede X.25 passando por uma rede baseada em IP. Como não é aceitável que as informações, normalmente de negócios, trafeguem sem segurança pela internet, essa funcionalidade passou a utilizar conceitos de criptografia para manter o sigilo e garantir a integridade e a autenticação dos dados. Essa funcionalidade é conhecida por
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Quando se utilizam softwares do tipo Outlook Express, IncrediMail ou Thunderbird, há necessidade de se configurar uma conta de e-mail para usar os recursos dos softwares. Nessa atividade, observa-se que são solicitados os endereços associados aos servidores de entrada e de saída do provedor de acesso, que correspondem ao uso de dois protocolos da arquitetura TCP/IP, que são
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Na implementação de redes locais Ethernet ou Fast Ethernet por meio de par trançado categoria 5 e topologia estrela, o conector utilizado é , conhecido pela sigla RJ-45. Nesse conector, as guias utilizadas para transmissão são 1 e 2, enquanto que na recepção, são
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Dentre os equipamentos de interconexão de redes, um atua ao nível da camada de rede do modelo OSI/OSI, com base no endereço lógico. Com esse equipamento, tornou-se possível a integração de redes heterogêneas e o roteamento de pacotes na internet, com utilização dos protocolos da arquitetura TCP/IP. Esse equipamento conhecido como de nível 3 é denominado
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.