1.384 questões encontradas
Um aluno de graduação de rede de computadores foi convidado para assistir uma palestra sobre tecnologia FTTH. Essa tecnologia está relacionada com
São programas de software ou dispositivos de hardware que filtram e examinam as informações provenientes da sua conexão com a Internet. Eles representam uma primeira linha de defesa porque podem impedir que um programa ou invasor mal-intencionado obtenha acesso à sua rede e informações antes que qualquer dano potencial seja causado. O componente computacional descrito no texto é:
Ao processarmos os e-mails, nos servidores de Correio Eletrônico, envolvemos vários tipos de protocolos. Assinale o principal protocolo utilizado para enviar emails de um servidor para outro.
Na arquitetura de uma rede de computadores, diversas topologias e protocolos são empregados para assegurar uma comunicação eficaz entre os dispositivos. Levando em conta os princípios básicos das redes de computadores, assinale a alternativa que descreve corretamente uma característica de uma topologia ou protocolo de rede.
O IP (Internet Protocol ) é fundamental para a comunicação em redes e pode ser configurado de forma estática ou dinâmica. Já o DHCP (Dynamic Host Configuration Protocol ) é um protocolo que atribui automaticamente endereços IP em casos de configuração dinâmica. O conjunto de endereços disponíveis para serem atribuídos aos dispositivos na rede no servidor DHCP estão na função
Os dados fluem para dentro e para fora dos dispositivos por meio do que chamamos de portas. Um(a) ______________ é o que controla o que tem e, mais importante, o que não tem permissão para passar por essas portas. É como um segurança, que verifica a ID de tudo o que tenta entrar ou sair. Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
As redes de computadores podem ser divididas em duas partes principais: física e lógica. Sobre essas partes, é correto afirmar.
Ao utilizar um navegador e abrir endereços na internet, observamos a existência de extensões nos domínios dos sites. Essas extensões de domínio ajudam os usuários a identificar o propósito do site. Desta maneira, qual das opções abaixo é a extensão de domínio em websites que surgiu com a intenção de identificar as entidades sem fins comerciais, nomeadamente as organizações e projetos sem fins lucrativos?
Em uma rede local (LAN), o endereço IP que é configurado manualmente pelo usuário é conhecido como:
Qual é a função do DNS (Domain Name System) na internet?
Os protocolos são conjuntos de regras para formatos de mensagens e procedimentos que permitem que máquinas e programas de aplicativos troquem informações. O modelo TCP/IP define como os dispositivos devem transmitir dados entre eles e permite a comunicação por redes e grandes distâncias. O protocolo que possibilita que todo o tráfego TCP/IP host-a-host seja criptografado na camada de rede é:
Qual é uma das principais desvantagens do cabeamento elétrico aéreo?
“É um protocolo de cliente/servidor que fornece automaticamente um host IP (Protocolo de Internet) com seu endereço IP e outras informações de configuração relacionadas, como a máscara de sub-rede e o gateway padrão.” A afirmativa faz referência ao protocolo:
É um protocolo de rede utilizado para recebimento de mensagens de e -mail:
A opção que descreve CORRETAMENTE a diferença entre os protocolos TCP e UDP é:
Qual padrão IEEE (Institute of Electrical and Electronics Engineers) especifica a comunicação Ethernet de 10 Mbps sobre um único par, sendo aplicável, por exemplo, em ambientes industriais e de automação?
Em uma empresa, o proxy pode desempenhar um papel relevante. Ao atuar como intermediário entre o dispositivo e a internet, ele possui a seguinte propriedade:
Um dos modos de transmissão de dados na mídia consiste em transmitir os sinais nos dois sentidos, mas não de forma simultânea, sendo necessária uma sinalização para liberar o canal e possibilitar a inversão do sentido de transmissão. O trecho refere-se ao:
Com relação ao modelo de rede de computador OSI, qual protocolo opera nas camadas de transporte, estabelecendo sessões de comunicação entre computadores e garantindo que os dados sejam transportados de uma maneira confiável?
Na montagem de uma rede de computadores, é fundamental definir os números IPs de cada um dos HOSTs conectados na rede. Assinale a alternativa que apresenta o IP que pertence a uma rede classe C.
Os sistemas elétricos industriais frequentemente incluem subestações, que são vitais para a distribuição de energia. Nesse contexto, assinale a alternativa que apresenta a função de uma subestação em uma instalação industrial.
Determinada empresa de médio porte está elaborando uma estrutura de rede onde os funcionários poderão acessar informações internas de maneira rápida e segura, colaborar em projetos e compartilhar documentos importantes de forma centralizada. Para isso, a empresa decidiu implementar uma rede privada de comunicação interna acessível apenas para os colaboradores autorizados. O tipo ideal de rede que a empresa deverá implementar é:
Sobre a replicação dos dados no LDAP, é correto afirmar que:
Qual é o principal propósito do cabeamento estruturado em uma infraestrutura de rede local?
Qual ferramenta ou comando é usado para determinar a rota (caminho) que os pacotes tomam para alcançar um host de rede, fornecendo informações sobre cada salto ao longo do caminho em sistemas operacionais Windows?
Em relação ao modelo de referência TCP/IP, assinale a alternativa que corresponde a uma característica que os protocolos de rede DNS e SMTP possuem em comum.
Com relação à privacidade da rede, qual é a principal diferença entre internet e intranet?
Para nos referirmos a uma rede com máquinas que se limitam a se conectar entre si num mesmo ambiente, de uma empresa, instituição ou residência, usamos a sigla:
Uma máscara de sub-rede é um número de 32 bits que mascara um endereço IP dividindo o endereço IP em endereço de rede e endereço de host. Assinale a alternativa que contém uma máscara de sub-rede comum para redes residenciais:
Um usuário do Windows, que está conectado à internet via computador próprio, deseja compartilhar a sua conexão por Wi-Fi. Para tal, dentre as opções de configuração do Windows, o compartilhamento pode ser feito em



























