1.806 questões encontradas
Sobre os protocolos vinculados ao serviço de e-mail, avalie as afirmações a seguir: A alternativa que descreve a sequência CORRETA dos protocolos mencionados de I a III é:
O modelo de dados OSI fornece uma linguagem universal para redes de computadores, de forma que diversas tecnologias possam se comunicar usando protocolos padrão ou regras de comunicação em camadas. A camada que pega os quadros enviados pela camada de enlace e os transforma em sinais compatíveis com o meio por onde os dados deverão ser transmitidos é denominada:
Considerando as funcionalidades dos catálogos de endereços em clientes de e-mail, julgue os itens a seguir:
I - Podem armazenar informações de contato como nomes, e-mails e números de telefone
II - Não permitem importar contatos de outras plataformas.
III - Facilitam a organização dos contatos em categorias.
Está correto o que se afirma em:
Avalie as afirmações a seguir: I. O objetivo dos firewalls é proteger as redes privadas e os dispositivos de endpoint contidos nelas, que são conhecidos como hosts de rede. II. Redes públicas internas normalmente consistem na Internet pública/global ou em vários extranets. III. Rede privada interna define uma rede doméstica, intranets corporativas e outras redes "fechadas". IV. A filtragem de tráfego, por meio de um firewall, utiliza regras predefinidas ou dinamicamente aprendidas para permitir e negar tentativas de conexão. As afirmativas CORRETAS são:
Um analista de rede está configurando o NAT (Network Address Translation) em um roteador para permitir que dispositivos em uma rede interna acessem a internet. Quando o endereço IP é atribuído a dispositivos dentro da rede interna e não é roteável pela internet é denominado de endereço
Em uma rede de computadores, o protocolo define o formato e a ordem das mensagens trocadas entre duas ou mais entidades comunicantes, bem como as ações realizadas na transmissão e/ou no recebimento de uma mensagem ou outro evento. Com base neste conceito, qual protocolo é responsável por atribuir, automaticamente, endereços IP e outras configurações de rede aos dispositivos em uma rede?
Qual é a principal função do protocolo TCP/IP?
O FreeBSD é um sistema operacional do tipo Unix, livre e de código aberto, e uma plataforma popular de servidor. O shell padrão no FreeBSD não é o:
Assinale a alternativa que apresenta a camada do modelo OSI responsável pelo endereçamento e roteamento de pacotes.
Analise as proposições que seguem e, em seguida, assinale a alternativa que corretamente identifica as declarações verdadeiras sobre os modelos OSI e TCP/IP. I.Todas as camadas dos modelos OSI e TCP/IP possuem nomes e funções completamente distintas, sem nenhuma correspondência entre elas. II.O modelo TCP/IP possui 4 camadas. III.O modelo OSI possui 7 camadas.
Leia o trecho abaixo. "Nesse exemplo de topologia, todos os nós estão conectados a um hub central. Os nós estão posicionados ao redor desse hub central em uma forma que se assemelha a uma estrela. Esse tipo de topologia facilita a resolução de problemas com um nó específico. Se um único nó falhar, o restante da rede não é afetado. Dito isso, se o hub central falhar, toda a rede também falha. Nesse tipo de topologia, o desempenho de toda a rede depende do hub central e das conexões com ele." É correto afirmar que o trecho acima faz referência à:
Qual das opções abaixo é um número de porta que identifica um aplicativo em um servidor Web que solicita informações?
O protocolo TWI (Two-Wire Interface), presente nos microcontroladores da família ATmega permite a comunicação entre dispositivos em um barramento compartilhado, como sensores e microcontroladores. Em relação à organização e controle da comunicação no barramento, qual das seguintes afirmativas é verdadeira?
Em um escritório com várias estações de trabalho e servidores, um funcionário está configurando a rede para conectar diversas estações de trabalho, impressoras e servidores. Seu objetivo é garantir que os dados enviados por um dispositivo sejam direcionados exatamente para o destinatário correto dentro da mesma rede local, minimizando o tráfego desnecessário e otimizando a comunicação entre os dispositivos. A respeito da função principal de um switch em uma rede Ethernet, assinale a alternativa correta.
No ambiente corporativo, a conectividade e a comunicação eficaz entre dispositivos são essenciais para o funcionamento diário das operações. Assinale a alternativa correta sobre redes de computadores.
Também conhecidas como wireless ou também Wi-Fi (pronuncia-se 'Uai Fai'), esta tecnologia permite a conexão de computadores e equipamentos sem a necessidade do uso de cabos de transmissão:
No ambiente da tecnologia da informação e comunicação, protocolos de comunicação desempenham um papel fundamental na transmissão e gerenciamento de dados pela internet. Cada protocolo possui funções específicas que facilitam operações como transferência de arquivos, envio de e-mails, acesso a páginas web e controle remoto de computadores. É essencial identificar corretamente quais protocolos são usados na infraestrutura da internet para garantir sua operação eficiente e segura. Assinale a alternativa que descreve qual dos protocolos de comunicação a seguir não é utilizado na internet:
Sobre protocolos TCP/IP, qual alternativa preenche, respectivamente, o protocolo a sua função ou característica?
O modelo Open Systems Interconnection (OSI) é uma estrutura conceitual que divide as funções de comunicação de rede em camadas. Baseado na afirmação, assinale a alternativa que contém o nome das camadas do modelo OSI:
Ao abordar o tema de redes de computadores, um professor explica a diferença entre Internet e intranet. Ele apresenta um cenário em que uma escola deseja implementar uma intranet para facilitar a comunicação interna. Quais são as principais vantagens de utilizar uma intranet em comparação com a Internet?
A camada de enlace no modelo OSI é responsável por:
Um analista de redes está selecionando um dispositivo para interconectar os computadores em uma rede de modo que este dispositivo encaminhe os pacotes de dados apenas para o seu destinatário, não enviando para os outros membros da rede conectados ao dispositi vo. O dispositivo em questão é um
Firewall é um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança. O que o firewall não protege?
O Modelo OSI (Open Systems Interconnection) é uma estrutura conceitual que padroniza as funções de uma rede de comunicação em sete camadas, desde a camada física até a camada de aplicação. Assinale a alternativa que corresponde à camada do Modelo OSI onde é possível localizar o protocolo RTP:
Associe cada tipo de rede e seus respectivos fundamentos e propósitos: I) Extranet II) Intranet III) Internet a) suporte às atividades de e-business e e-commerce, integrando a organização no mercado global. b) sistema interno de comunicação e informática, operando nos moldes da internet no apoio a operação e gerência. c) rede proprietária ligando a empresa a entidades externas mais próximas.
Na operacionalização de comutação de mídias info-eletrônicas, "comutar" significa
Uma instalação elétrica monofásica de 220 V eficazes e 60 Hz possui uma carga de 150 kW com fator de potência indutivo de 0,6. Qual deve ser o valor do capacitor a ser colocado em paralelo na instalação de modo a resultar em um fator de potência unitário?
Em um contexto corporativo, ao conectar diversos hosts em uma rede de computadores, o protocolo correto para automatizar a atribuição de endereços IP aos dispositivos conectados, simplificando a administração e reduzindo possíveis erros associados à configuração manual, é o:
Avalie as características mencionadas a seguir sobre a rede privada virtual (VPN): I- Criptografia do seu endereço IP: o trabalho principal de uma VPN é ocultar o endereço IP do ISP. II- Criptografia de protocolos: uma VPN deve impedir que rastros sejam deixados, por exemplo, na forma de histórico da internet, de pesquisa e cookies. III- Kill switch: a conexão segura será também interrompida caso a conexão VPN for interrompida repentinamente. IV- Autenticação de dois fatores: uma VPN forte, através de uma variedade de métodos de autenticação, verifica todos que tentam fazer login. Estão CORRETAS as características mencionadas em:
Atualmente há uma tendência para o emprego de um protocolo seguro de transferência de informações e dados por uma rede, no acesso aos sites da internet. A segurança pode ser checada no próprio endereço do site - URL, que indica qual o protocolo de transferência que ele utiliza. Esse protocolo faz a criptografia do transporte de dados para que eles não fiquem visíveis para hackers ou usuários externos, que estejam monitorando a conexão de rede. Isso garante a integridade dos dados que são transferidos e previne que informações sensíveis sejam lidas, corrompidas, modificadas ou roubadas durante a transmissão das solicitações web. Esse protocolo é conhecido pela sigla:





















