Um projetista de rede, ao justificar a adoção de fibras ópticas em um determinado projeto, expôs algumas características desse meio de transmissão.
Em relação a essas características, é correto afirmar que:
Considere o padrão IEEE 802.11, que define especificações para redes locais sem fio (WLAN).
O método de acesso ao meio empregado nesse padrão é o:
Bruna, analista de rede do TJMS, foi acionada via Help Desk devido a uma questão relacionada a aplicações P2P, em que qualquer par A participante deve poder iniciar uma conexão TCP com qualquer outro par B participante. Contudo, o problema é que, se o par B estiver por trás de um NAT, não poderá agir como um servidor e aceitar conexões TCP.
Para contornar o problema, Bruna pode utilizar a técnica de:
O serviço de correio eletrônico possibilita o envio e o recebimento de e-mail (electronic mail). Os protocolos de comunicação que o cliente de correio utiliza para solicitar a entrega de um e-mail e para acessar a caixa postal de mensagens são, respectivamente, o
A camada responsável por estabelecer, gerenciar e encerrar as conexões entre os aplicativos em diferentes dispositivos, por um certo período de comunicação e garantindo que as comunicações possam ser estabelecidas, mantidas e finalizadas de forma adequada. É a camada?
O Ansible é uma ferramenta de código aberto amplamente utilizada em automação de infraestruturas de TI. Ela oferece recursos de codificação declarativa por meio de playbooks.
Sobre a distribuição comunitária do Ansible, é correto afirmar que
ATM (Asynchronous Transfer Mode) é uma tecnologia de comunicação de dados baseada na transferência de pacotes relativamente pequenos chamados de células.
Essa tecnologia
De acordo com o modelo de referência OSI, os protocolos de comunicação IP e TCP pertencem, respectivamente, às camadas
A Wi-Fi Alliance integrou a solução de segurança do padrão IEEE 802.11i no Wi-Fi Protected Access 2 (WPA2). Ao contrário do Wired Equivalent Privacy (WEP), que adotava um algoritmo de cifragem de fluxo, o mecanismo de confidencialidade (sigilo) do WPA2 adota um algoritmo de cifragem de bloco.
O algoritmo de cifragem de bloco e o correspondente modo de operação adotados no WPA2 são, respectivamente, o
Considera-se o ______ como um conjunto de funções de software que transformam dados NãoASCII em dados ASCII e vice-versa. Assinale a alternativa que preencha corretamente a lacuna.
Um programador de softwares de rede está trabalhando num aplicativo que manipula um protocolo que opera na camadade enlace, o High-Level Data Link Control (HDLC). No HDLC, existe um tipo de estação que opera sob o controle de outra estação, respondendo a requisições, e que não tem capacidade ou responsabilidade direta para controlar o link de dados.
Esse tipo de estação é a
No que se refere a rede de computadores, julgue os itens que se seguem.
A camada de enlace de dados do modelo OSI corresponde às tecnologias usadas para conectar duas máquinas em uma rede onde já existe uma camada física.
A respeito de sistemas de comunicação de dados, julgue o item seguinte.
Um sistema de comunicação de dados é composto por três elementos, sendo eles o emissor, o receptor e a mensagem.
Os analistas do TJMS possuem convenções de código-fonte bem definidas, que orientam o bom desenvolvimento de novos sistemas. As convenções de código-fonte do TJMS ajudam a manter os códigos bem estruturados e fáceis de manutenir.
Ao reforçar a boa estruturação e a clareza do código-fonte, as convenções do TJMS mitigam diretamente o antipadrão de software conhecido como:
O Sistema de Nomes de Domínio (DNS) desempenha um papel fundamental na infraestrutura da Internet, funcionando como um diretório distribuído que traduz nomes de domínio legíveis por humanos em endereços IP numéricos utilizados pelas máquinas para se comunicarem entre si.
Sobre esse sistema, é correto afirmar que: