1.384 questões encontradas
A crescente complexidade das ameaças cibernéticas e a necessidade de salvaguardar informações sensíveis, os Firewalls e Proxies desempenham papéis fundamentais na segurança de redes. Assinale a alternativa que apresenta corretamente a principal diferença entre Firewall e Proxy como dispositivos de segurança de rede:
O técnico de laboratório teve a necessidade de realizar uma videoconferência on-line e, para isso, teve que configurar um protocolo que garantisse uma transmissão de dados mais rápida, mesmo que alguns pacotes fossem perdidos. O protocolo utilizado foi o
Um analista está tentando configurar sua rede de modo a evitar loops na rede, evitando assim o problema de tempestade de difusão (broadcast storm ) e loops infinitos que poderiam ocorrer em redes com topologias complexas. Para obter êxito nesse caso, o analista deve utilizar o
Considere o emprego de TLS (Transport Layer Security) para proteger informações trafegadas entre um cliente e um servidor web. Nesse caso, é possível afirmar que o TLS fará uso de
Webservice é uma espécie de componente que permite enviar e receber dados e, desse modo, integra aplicações, plataformas, sistemas e serviços, mesmo que tenham origens de desenvolvimento e linguagens diferentes. Neste contexto, temos alguns protocolos. A definição “É um protocolo baseado em XML, que define três partes para cada mensagem: envelope, regras de codificação e estilos de comunicação. Destina-se à troca de informações em um ambiente distribuído, descentralizado”, refere-se a:
Ela é utilizada para comunicação interna da equipe de uma corporação, facilitando a comunicação e proporcionando maior agilidade nos processos e na interação entre os funcionários. Permite a partilha de informação, serviços ou a utilização de sistemas operativos dentro de uma mesma rede e é geralmente gerida pelos organizadores. Além disso, oferece mais segurança por ser uma rede fechada. O nome da rede mencionada no texto é:
A tecnologia Fast Ethernet é a evolução da Ethernet, ambas têm como característica a velocidade de transmissão dos dados. Desta maneira, assinale a alternativa que contém a velocidade de transmissão do modelo Fast Ethernet:
Em relação às tecnologias Fast Ethernet e Gigabit Ethernet, as taxas de transmissão nominais são, respectivamente,
No Google é possível restringir os resultados da sua pesquisa a formatos específicos, o que torna mais fácil encontrar documentos de texto do Word, planilhas do Excel, apresentações do PowerPoint, arquivos em PDF e qualquer outra extensão existente. Para refinar a pesquisa por um formato específico, o usuário deverá digitar quais das opções abaixo:
Em relação aos protocolos de acesso à Internet, é CORRETO afirmar?
O que é um firewall em redes de computadores?
Correio eletrônico ou eletrônico é um método ou um sistema que permite compor, enviar e receber mensagens através de um sistema computacional online de comunicação de forma assíncrona. Os e-mails são enviados e recebidos por dois servidores diferentes, um de recebimento e outro do envio das mensagens através de seus protocolos. O protocolo é a regra pela qual os e-mails são organizados e regidos na sincronização para a comunicação entre o seu remetente e o seu destinatário, tanto para o envio quanto para o recebimento das mensagens. Qual protocolo abaixo é responsável pelo envio dos e-mails:
As VLANs são configuradas tanto via hardware quanto via software, o que as tornam extremamente flexíveis. São uma forma simples de segmentar a rede Ethernet em um switch, criando segmentos lógicos dentro de uma única rede física Ethernet. Sendo assim, uma das características das VLANs é
Assinale o protocolo que deverá ser utilizado para a distribuição automática de IPs em uma rede local.
Marque a alternativa que melhor define o que é o proxy:
Considere as afirmações abaixo e, em seguida, assinale a alternativa que indica quais são as verdadeiras. I. Em um Hub os dados vindos do computador de origem só podem ser repassados ao computador de destino, o que possibilita transmissões no meio simultaneamente. Isso acontece porque os Hubs criam uma espécie de canal de comunicação exclusivo entre a origem e o destino. II. O roteador é utilizado para unir redes que utilizam protocolos de comunicação diferentes. Ele pode conter dispositivos para traduzir protocolos, sinais de dados, converter taxas de impedância e outros fatores que bloqueariam a troca de informações entre dois computadores. III. O gateway é um repetidor inteligente, isto é, que realiza o controle do fluxo de dados. Ele possui a capacidade de interligar duas ou mais redes, permitindo a passagem somente das mensagens endereçadas a ele para outro segmento.
Em redes de computadores, o protocolo TCP/IP é utilizado para:
Em uma rede corporativa de grande porte, o departamento de TI está planejando a implementação de um novo protocolo de roteamento para melhorar a eficiência e a escalabilidade da rede. A escolha do protocolo de roteamento adequado é crucial para garantir o funcionamento estável e eficiente das comunicações entre os diversos dispositivos e segmentos da rede. Considerando as necessidades específicas da empresa, que incluem requisitos de largura de banda, confiabilidade e adaptabilidade a mudanças na topologia da rede, o departamento de TI decidiu avaliar protocolos de roteamento que possam suportar uma rede dinâmica e distribuída, com potencial para expansão futura. Diante deste cenário, assinale a seguir a única alternativa cuja característica é mais crítica na escolha do protocolo de roteamento para esta rede corporativa.
É um conjunto de protocolos de comunicação entre computadores em rede que possibilita a comunicação entre computadores e servidores, formando a Internet, trata-se:
Qual é a função do DNS (Domain Name System) na internet?
Como funciona um firewall de Filtragem de Endereço IP:
Qual é o objetivo do serviço DHCP em uma rede?
Analise as afirmativas abaixo: 1. O torque de um motor monofásico possui oscilação de 120 Hz, enquanto o torque de motores trifásicos possui oscilação de 360 Hz. 2. Para transmitir a mesma potência, as redes trifásicas equilibradas utilizam condutores de menor bitola que as redes monofásicas. 3. O sistema trifásico permite a obtenção de duas tensões diferentes na mesma rede, chamadas tensão de fase e tensão de linha. Assinale a alternativa que indica todas as afirmativas corretas.
A ilustração acima mostra como se apresenta um:
Um navegador web te leva para qualquer lugar da internet no mundo. Ele obtém informações de outras partes da web e exibe em seu computador ou dispositivo móvel. Essas informações são transferidas usando qual protocolo?
Servidores de e-mail podem ser acessados pelo terminal de um sistema como o Linux, para que seja realizado o envio ou recebimento de mensagens. Assinale a alternativa que apresenta um possível acesso a um servidor de e-mail, em sua porta padrão originalmente definida no protocolo SMTP.
A Arquitetura TCP/IP (Transmission Control Protocol/Internet Protocol) é um conjunto de protocolos de comunicação que formam a base da Internet e redes locais. Julgue as afirmativas a seguir sobre arquitetura TCP/IP e seus protocolos: I. O protocolo DNS (Domain Name System) é responsável por traduzir nomes de domínio em endereços IP, permitindo que os dispositivos se comuniquem na rede. II.O protocolo DHCP (Domain History Configuration Protocol) é responsável também pela resolução de nomes de domínio na Internet. III. O protocolo SMTP (Simple Master Transfer Protocol) é utilizado para a transferência de arquivos (download/upload) entre dispositivos em uma rede. IV. O protocolo HTTPS (Hypertext Transfer Protocol Secure) é uma versão mais segura do protocolo HTTP, utilizando criptografia para proteger a comunicação. V.O protocolo FTP (File Transfer Protocol) é um protocolo utilizado para o compartilhamento de páginas web entre servidores e clientes. Assinale a alternativa correta:
São programas de software ou dispositivos de hardware que filtram e examinam as informações provenientes da sua conexão com a Internet. Eles representam uma primeira linha de defesa porque podem impedir que um programa ou invasor mal-intencionado obtenha acesso à sua rede e informações antes que qualquer dano potencial seja causado. O componente computacional descrito no texto é:
As redes de computadores podem ser divididas em duas partes principais: física e lógica. Sobre essas partes, é correto afirmar.
Ao processarmos os e-mails, nos servidores de Correio Eletrônico, envolvemos vários tipos de protocolos. Assinale o principal protocolo utilizado para enviar emails de um servidor para outro.



























