1.384 questões encontradas
Qual tipo de cabeamento permite até 5000 metros por segmento, utilizando fibra óptica para instalação e transmissão ethernet de giga?
Firewall é um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança. O que o firewall não protege?
Qual protocolo é fundamental para a resolução de hostnames, convertendo nomes de domínio em endereços IP e permitindo que os usuários acessem recursos por meio de nomes legíveis em vez de endereços IP?
Se você aplicar a máscara de sub-rede 255.255.255.192 ao endereço IP 10.12.0.140, em cada sub-rede serão possíveis e utilizáveis, respectivamente,
Sobre as instalações elétricas de alta tensão, analise as afirmativas a seguir. I. Imperfeições em instalações elétricas de alta tensão são capazes de causar desde pequenos curtos-circuitos até grandes incêndios. II. A alta tensão concede a transmissão de grandes volumes de energia elétrica, reduzindo os custos de distribuição. III. A instalação elétrica de alta tensão é responsável por transportar energia elétrica através de linhas de transmissão. Está correto o que se afirma em:
O Protocolo de Transferência de Arquivos (FTP) usado para executar a transferência de arquivos usa duas portas padrões, uma para transferência de dados e outra para controle. Sendo assim, assinale a alternativa que contém essas duas portas usadas pelo protocolo FTP:
Para comunicações por rádio, utiliza-se o alfabeto da ONU, válido em todo o planeta, para transmissões em que é necessário soletrar palavras, repetir pausadamente e informar prefixos (SEMEESP, 2020). Para SAMAE, a/o Agente de Vigilância dirá:
Atualmente há uma tendência para o emprego de um protocolo seguro de transferência de informações e dados por uma rede, no acesso aos sites da internet. A segurança pode ser checada no próprio endereço do site - URL, que indica qual o protocolo de transferência que ele utiliza. Esse protocolo faz a criptografia do transporte de dados para que eles não fiquem visíveis para hackers ou usuários externos, que estejam monitorando a conexão de rede. Isso garante a integridade dos dados que são transferidos e previne que informações sensíveis sejam lidas, corrompidas, modificadas ou roubadas durante a transmissão das solicitações web. Esse protocolo é conhecido pela sigla:
Assinale a alternativa que descreve o que é “largura de banda”
Em relação às topologias físicas de rede, qual das seguintes opções descreve uma topologia na qual todos os nós estão conectados ao mesmo meio de transmissão e todos os nós podem detectar as informações que estão sendo transmitidas?
O modelo Open Systems Interconnection (OSI) é uma estrutura conceitual que divide as funções de comunicação de rede em camadas. Baseado na afirmação, assinale a alternativa que contém o nome das camadas do modelo OSI:
Na operacionalização de comutação de mídias info-eletrônicas, "comutar" significa
Analise os conceitos de Internet, Intranet e Redes de Computadores apresentados a seguir: I. Uma rede de computadores é um conjunto de dispositivos interconectados, como computadores, servidores, roteadores e switches, que permite a comunicação e o compartilhamento de recursos, como arquivos, impressoras e acesso à internet entre eles. II. A Internet é uma rede global de computadores que conecta bilhões de dispositivos em todo o mundo, permitindo a comunicação e o compartilhamento de informações. Ela oferece diversos serviços, incluindo a World Wide Web, E-mail, Streaming entre outros. III. A transmissão de informações entre dispositivos conectados numa rede se dá por comutação de pacotes, em que o principal protocolo utilizado é o MP3. É correto o que se afirma em:
Um analista de redes está selecionando um dispositivo para interconectar os computadores em uma rede de modo que este dispositivo encaminhe os pacotes de dados apenas para o seu destinatário, não enviando para os outros membros da rede conectados ao dispositi vo. O dispositivo em questão é um
No modelo OSI, a camada que é responsável por fornecer uma comunicação de dados confiável entre dispositivos adjacentes em uma rede, tratando de problemas como controle de acesso ao meio e detecção de erros é a camada de
A principal diferença entre um switch e um hub é:
O modelo de referência OSI (Open Systems Interconnection) é composto por:
"Tecnologia capaz de reforçar a privacidade e a segurança de conexões online ao criar um 'túnel' pelo qual transita a sua ligação com a internet." A descrição acima se refere a qual das siglas abaixo?
Avalie as proposições sobre as definições dos três tipos de redes de dados mais comuns a seguir, para responder a esta questão. I- Baseia-se nos serviços de uso exclusivo de um determinado local, geralmente, utilizados em servidores locais instalados na empresa, que só podem ser acessados pelos seus utilizadores ou colaboradores internos, ou seja, não é possível acessar ou trocar informações com computadores dessa empresa, a não ser que se tenha credenciais de acesso. II- Possui funcionalidades restritas a um grupo específico de usuários, cujo objetivo é o acesso de qualquer lugar por esse grupo, ou seja, de qualquer parte do mundo o usuário pode acessar os dados e interagir com os demais colaboradores. É uma forma de melhorar a comunicação entre funcionários e parceiros. III- É um conglomerado de redes de computadores que utiliza um conjunto de protocolos para servir e conectar vários usuários no mundo inteiro por diversas redes, as quais consistem em empresas privadas, públicas, acadêmicas e do governo, tornando o seu alcance global. Está ligada a uma ampla variedade de tecnologias de rede eletrônica, sem fio e ópticas. Assinale a alternativa que apresenta a sequência CORRETA das redes de dados, considerando as afirmativas de cima para baixo.
É um utilitário que usa o protocolo ICMP que indica o tempo necessário “taxa de latência” para que uma pequena quantidade de dados faça uma ida e volta entre seu computador e o servidor de teste de velocidade:
Em relação à utilização de endereços IP nas redes de computadores, assinale a alternativa incorreta.
“É uma técnica que consiste na combinação de dois ou mais canais de informação por apenas um meio de transmissão, onde a vantagem desse processo é a possibilidade de que haja a comunicação simultânea por um mesmo meio.” Baseado na afirmativa, assinale a alternativa que contém exemplos de estratégias de multiplexação:
O endereço eletrônico www.gov.br/ibc/pt-br pertence ao Instituto Benjamin Constant para Cegos (IBC). Assinale a opção que apresenta esse endereço grafado corretamente em braille.
Leia o trecho e em seguida, assinale a alternativa que preencha a lacuna abaixo corretamente. "O _________________ é um protocolo que permite iniciar uma sessão e utilizar um computador remoto, como se estivesse ligado diretamente ao mesmo numa rede local."
Existe um protocolo que determina, de forma dinâmica e automática, a atribuição de um endereço IP para seu dispositivo. A cada conexão feita, o dispositivo (smartphone, notebook, tablet) recebe um IP que pode ser diferente da conexão anterior, de acordo com a disponibilidade de endereços IP livres. Esse protocolo é o
O OSI (Open System Interconnection) é um modelo de intercomunicações entre redes que versa sobre padrões de compatibilidade em sete níveis ou camadas. Têm-se, assim, como camadas do modelo OSI, exceto:
Em uma rede de computadores interligados por meio de uma rede Ethernet, que utiliza cabos de par trançado categoria 5 e ligados a um switch, qual é a topologia física caracterizada?
Assinale o equipamento utilizado em uma transmissão ethernet, cujo principal objetivo é estabelecer a comunicação entre hosts em uma rede local, utilizando para isso o endereço MAC dos equipamentos envolvidos.
A crescente complexidade das ameaças cibernéticas e a necessidade de salvaguardar informações sensíveis, os Firewalls e Proxies desempenham papéis fundamentais na segurança de redes. Assinale a alternativa que apresenta corretamente a principal diferença entre Firewall e Proxy como dispositivos de segurança de rede:
O técnico de laboratório teve a necessidade de realizar uma videoconferência on-line e, para isso, teve que configurar um protocolo que garantisse uma transmissão de dados mais rápida, mesmo que alguns pacotes fossem perdidos. O protocolo utilizado foi o



























