1.806 questões encontradas
A camada de rede também apresenta alguns protocolos auxiliares que ajudam o IP nas tarefas de entrega e roteamento. O DHCP (Dynamic Host Configuration Protocol, ou Protocolo de Configuração Dinâmica de Host tem a função de:
No contexto de segurança de redes, qual dos seguintes protocolos é utilizado para comunicação segura entre um cliente e um servidor web?
Na implantação de um sistema de chamados internos, um órgão público decide restringir o acesso ao sistema apenas para computadores da própria instituição. A equipe de TI explica que o sistema funcionará numa rede privada que utiliza os mesmos protocolos da Internet, porém com controle de acesso. Assinale a alternativa que descreve corretamente esse tipo de rede:
Em sistemas de comunicação móvel, as técnicas de diversidade são utilizadas para melhorar a qualidade do sinal e a confiabilidade da comunicação, especialmente em ambientes com múltiplos caminhos de propagação. Sobre a diversidade espacial em sistemas de comunicação móvel, considere as seguintes afirmações: I. Melhora a relação sinal-ruído. II. Reduz a interferência entre canais. III. Simplifica o design do receptor. Está(ão) correta(s) apenas a(s) afirmativa(s)
As imagens digitais ou digitalizadas são arquivadas em equipamentos de grande capacidade de arquivamento em serviços de saúde de grande porte. O arquivamento é possível, já que as imagens médicas são feitas em formato digital DICOM (Digital Imaging Communi cations in Medicine). Com relação ao sistema DICOM, analise as afirmativas a seguir.
I - O sistema DICOM serve para excluir as imagens médicas e informações associadas entre equipamentos de imagem, computadores e hospitais.
II - O sistema DICOM permite que imagens médicas e informações associadas sejam trocadas entre equipamentos de imagem, computadores e hospitais.
III - O sistema DICOM foi padronizado com a finalidade de possibilitar a obtenção de imagens para os sistemas digitais de radiologia.
É correto o que se afirma em
Inicialmente, a Web era utilizada apenas para a distribuição de páginas estáticas. No entanto, em pouco tempo, algumas empresas passaram a explorá-la para e-commerce e transações bancárias online. Essas aplicações geraram uma demanda por conexões seguras. Com base nessa necessidade, quais protocolos de segurança foram desenvolvidos para garantir a transmissão segura de dados na Web?
Marque a alternativa CORRETA que corresponde a tecnologia descrita.
A figura a seguir apresenta parte da instalação elétrica de uma residência unifamiliar. Sobre essa figura, analise as afirmativas a seguir. I. O interruptor r é um interruptor do tipo three-way. II. O circuito 15 é bifásico. III. A tomada baixa pertence ao circuito 12. Está correto o que se afirma em
Qual é a diferença entre rede PAN e WAN?
Com a expansão do ensino remoto durante a pandemia da Covid-19, instituições de ensino precisaram investir em transmissões ao vivo de palestras, aulas e defesas de trabalhos de conclusão de curso (TCC). Nessas situações, uma configuração correta envolve:
O que significa a sigla QoS em redes de computadores?
Sobre a VPN, foram feitas as seguintes afirmações: I. É a sigla para Virtual Private Network, que em português significa Rede Privada Virtual. II. A VPN oculta o endereço IP real, fazendo com que suas atividades na internet sejam mais difíceis de rastrear. III. As VPNs criptografam o tráfego na Internet e disfarçam a identidade online. Sobre as afirmações acima, pode-se afirmar que:
Com relação aos serviços de proxy, analise as assertivas abaixo e indique verdadeiro (V) ou falso (F). Em seguida, marque a opção que apresenta a sequência correta.
Qual é a diferença entre WLAN e LAN?
Este conceito fundamental em redes de computadores refere-se ao conjunto de regras e padrões que governam a comunicação de dados. Marque a alternativa CORRETA que das opções é o que define o formato, a ordem, o significado e as ações a serem tomadas na transmissão e no recebimento de mensagens entre dispositivos em uma rede, sendo o TCP/IP o exemplo mais proeminente que viabiliza a comunicação na internet.
No contexto de redes, qual tecnologia é utilizada para segmentar uma rede física em redes lógicas separadas?
São abordagens relacionadas à locomoção de dados através de uma rede de enlaces e comutadores:
Assinale a opção na qual é apresentado um protocolo que é orientado à conexão, é da camada de transporte do TCP/IP e é utilizado tanto em intranets quanto na Internet.
Uma rede de computadores recebeu o bloco CIDR 150.164.0.0/16 do Lacnic. Utilizando o esquema de máscara de sub-rede, foram configuradas: redes com capacidade para 15.000 estações, empregando as faixas de IP 150.164.0.0/18, 150.164.64.0/18 e 150.164.128.0/18; dezesseis sub-redes para 1.000 hosts cada. Dessa forma, a configuração apropriada (sem desperdícios de IPs) para uma dessas dezesseis sub-redes de 1.000 hosts é
Assinale o item correto de um protocolo de camada de rede que é utilizado na Internet para determinar se os dados estão chegando ou não a um determinado destino pretendido.
Um computador em uma rede corporativa recebeu o endereço 169.254.x.x (APIPA), indicando que ele não conseguiu obter um IP válido do servidor DHCP. Qual das ações abaixo é a mais adequada para resolver o problema?
Os elementos de interconexão, como hubs, switches e roteadores, são dispositivos responsáveis por conectar computadores e redes, garantindo a comunicação entre os dispositivos. Sobre switches, marque a opção correta.
Quais são os nomes das 7 camadas do modelo OSI?
Sobre os conceitos relacionados a tipos de redes de computadores, topologias e protocolos de comunicação, analise as assertivas e assinale V (Verdadeiro) ou F (Falso):
Este tipo de rede de computadores é caracterizado por ser de acesso restrito a uma organização, utilizando as mesmas tecnologias e protocolos da internet, mas com o propósito de compartilhar informações e recursos internamente entre seus colaboradores. Marque a alternativa CORRETA que corresponde a estrutura de rede que é privada e controlada, funcionando como uma versão particular da internet para uso corporativo.
Segundo a norma NBR 5410, em relação ao ponto previsto para localização do equipamento a ser alimentado, os pontos de tomada específico devem ser localizados no máximo a
Uma empresa com 1000 funcionários precisa implementar um sistema centralizado de autenticação para controlar permissões de usuários em diversas aplicações corporativas, garantindo escalabilidade e segurança. Qual solução é mais recomendada?
A parte da rede de computadores que trata da organização, configuração e gerenciamento da comunicação entre os dispositivos conectados à rede é chamada de rede:
No firewall do sistema operacional Windows, o perfil (profile) que é usado para designar redes públicas, tais como de pontos de acesso Wi-Fi em aeroportos, recebe o nome de
O modelo OSI, amplamente utilizado como referência para comunicações em redes, organiza suas operações em sete camadas que interagem entre si. Assinale a alternativa que apresenta as três funções principais que o modelo OSI distingue em seu funcionamento.





















