Qual dos seguintes comandos do sistema UNIX permite configurar, controlar e visualizar as informações sobre os parâmetros TCP/IP de uma interface de rede?
Qual a função do protocolo IMAP?
As definições abaixo são acerca da
descrição de um hotspot.
I - Significa ponto-quente ou ponto-de-acesso.
II - Rede sem fio disponível e com acesso a
internet.
III - Cabo de rede disponível para acesso à
internet.
IV - Disponível normalmente em cafés, hotéis e
aeroportos.
É CORRETO, apenas, o que se afirma em:
O servidor ISC DHCP é o servidor DHCP mais utilizado em sistemas Linux. Em uma instalação padrão, assinale a alternativa que contenha o endereço completo do arquivo de configuração do ISC DHCP:
Um roteador de uma empresa recebe um pacote cujo endereço IP de destino é 190.202.3.81. Qual a classe, NetID e HostID do endereço IP citado?
No sistema operacional UNIX, um usuário
executa os seguintes comandos, na sequência
abaixo apresentada. As respectivas saídas estão
abaixo da entrada dos comandos. Considere que
o usuário possui permissão adequada para a
execução dos comandos.
$ ls
saída:
$ mkdir temp
saída:
$ ls
saída: temp
$ echo hello > teste.txt
saída:
$ cat teste.txt
Qual a saída logo após a execução do último
comando cat teste.txt ?
Sobre o uso de um proxy Squid, assinale a alternativa CORRETA:
Sobre DNS e Domínios, analise as
assertivas.
I - A essência do DNS é a criação de um esquema
hierárquico de atribuição de nomes baseado no
domínio, e de um sistema de banco de dados
distribuído para implementar esse esquema de
nomenclatura.
II - Registro.br, Departamento do Núcleo de
Informação e Coordenação do Ponto BR (NIC.
BR), é o órgão responsável pelo registro de
nomes de domínios no Brasil.
III - Nome de domínios, públicos e privados, fazem
distinção entre letras maiúsculas e minúsculas.
É CORRETO, apenas, o que se afirma em:
Qual o padrão de rede associado às redes locais sem fio, incluindo o Wi-Fi?
No sistema operacional UNIX, um usuário
executa os seguintes comandos, na sequência
abaixo apresentada. As respectivas saídas estão
indicadas abaixo da entrada dos comandos.
Considere que o usuário possui permissão
adequada para a execução dos comandos.
$ ls
saída: readme.txt
$ mkdir temp
saída:
$ ls
Qual a saída logo após a execução do último
comandos ls ?
À estratégia de encriptação de dados que se utiliza de duas chaves, uma delas sendo secreta (ou privada) e a outra delas sendo pública, damos o nome de:
A topologia de rede do tipo malha é considerada uma das mais seguras, entretanto, dependendo da quantidade de equipamentos conectados nessa rede, podem ser necessárias muitas conexões físicas, aumentando o custo e dificultando a manutenção. Para 3 computadores em uma topologia malha são necessárias 3 conexões, mas para 6 computadores, são necessárias 15 conexões. Quantas conexões serão necessárias para conectar 12 computadores, utilizando-se de uma topologia malha?
Marque a alternativa INCORRETA a respeito dos protocolos UDP (User Datagram Protocol) e TCP (Transmission Control Protocol):
Em qual dos seguintes cenários seria útil e mais relevante utilizar uma VPN (Virtual Private Network)?
Sobre as fases de estabelecimento, transferência e de encerramento de conexão, utilizando-se o protocolo TCP, assinale a alternativa CORRETA: