Lista completa de Questões sobre Rede de Computadores para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Rede de Computadores - FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO) - 2014
Nas placas-mãe de computadores existem diversos conectores para encaixar periféricos e placas. Um conector empregado para conectar o computador à dispositivos de uma rede de computadores, como, por exemplo, HUB, é
Um técnico de manutenção de computadores foi chamado para atender um cliente cujo computador não estava funcionando. Identificou que a fonte e a placa mãe tinham queimado e associou o fato à ocorrência de um pico da tensão da rede. Percebeu também que o cliente não tinha instalado qualquer equipamento de proteção para esse tipo de ocorrência. Nesse contexto, um equipamento capaz de evitar o prejuízo causado pelo pico de tensão é um
O sistema de cabeamento estruturado possui diversos subsistemas e, dentre eles, o subsistema de cabeamento horizontal. Esse subsistema
Informática / Microinformática - Rede de Computadores - FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO) - 2014
Garantir segurança nas redes de comunicações sem fio é uma preocupação cada vez maior. Um bom projeto e boas escolhas de equipamentos e de protocolos podem tornar uma rede sem fio mais segura. Analise as seguintes afirmações relacionadas com a segurança de uma rede sem fio:
I - Instalar o roteador no centro da área onde os dispositivos móveis podem se posicionar aumenta a segurança da rede II - Utilizar um roteador que permite ajustar a potência irradiada reduz a segurança da rede III - O protocolo WPE é mais seguro do que o WPA2 É correto apenas o que se afirma emInformática / Microinformática - Rede de Computadores - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2014
Em relação à tecnologias envolvidas nas redes sem fio, existem as que operam numa frequência de rádio específica, mantendo o sinal de rádio o mais estreito possível, o suficiente para passar as informações. São conhecidas como:
Informática / Microinformática - Rede de Computadores - FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO) - 2014
A mascará de uma sub-rede IP é 255.255.255.0, qual a quantidade máxima de máquinas (hosts) desta sub-rede?
Informática / Microinformática - Rede de Computadores - FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO) - 2014
Cabos UTP são bastante utilizados em redes locais de computadores. Na preparação desses cabos, é preciso instalar conectores em suas extremidades.
Qual a ferramenta utilizada para instalar conectores nas extremidades dos cabos UTP?Informática / Microinformática - Rede de Computadores - FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO) - 2014
Analise as seguintes sentenças que se referem ao processo de atribuição de um endereço IP realizado por um servidor DHCP a um cliente DHCP.
I - O endereço é atribuído permanentemente, sendo vinculado ao endereço MAC da máquina que solicitou o endereço II - O endereço é atribuído temporariamente, sendo utilizado pela máquina por um determinado tempo III - O endereço é atribuído automaticamente pelo DHCP, facilitando o trabalho do administrador da rede É correto apenas o que se afirma emInformática / Microinformática - Rede de Computadores - Universidade Federal do Paraná (UFPR) - 2014
WLAN é uma:
Informática / Microinformática - Rede de Computadores - FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO) - 2014
A tradução de endereços IP em nomes de domínios facilita a busca de informações na Internet. Por exemplo, é muito mais fácil acessar o site do UOL digitando no browser (navegador) "www.uol.com.br" do que digitando "200.221.2.45", que é o endereço IP da máquina que hospeda a página do UOL.
O protocolo que realiza a tradução de endereço IP em nomes de domínios é o{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...