1.806 questões encontradas
O Protocolo de Transferência de Arquivos (FTP) usado para executar a transferência de arquivos usa duas portas padrões, uma para transferência de dados e outra para controle. Sendo assim, assinale a alternativa que contém essas duas portas usadas pelo protocolo FTP:
Sobre as instalações elétricas de alta tensão, analise as afirmativas a seguir. I. Imperfeições em instalações elétricas de alta tensão são capazes de causar desde pequenos curtos-circuitos até grandes incêndios. II. A alta tensão concede a transmissão de grandes volumes de energia elétrica, reduzindo os custos de distribuição. III. A instalação elétrica de alta tensão é responsável por transportar energia elétrica através de linhas de transmissão. Está correto o que se afirma em:
O Modelo OSI (Open Systems Interconnection) é uma estrutura conceitual que padroniza as funções de uma rede de comunicação em sete camadas, desde a camada física até a camada de aplicação. Assinale a alternativa que corresponde à camada do Modelo OSI onde é possível localizar o protocolo RTP:
Associe cada tipo de rede e seus respectivos fundamentos e propósitos: I) Extranet II) Intranet III) Internet a) suporte às atividades de e-business e e-commerce, integrando a organização no mercado global. b) sistema interno de comunicação e informática, operando nos moldes da internet no apoio a operação e gerência. c) rede proprietária ligando a empresa a entidades externas mais próximas.
Na operacionalização de comutação de mídias info-eletrônicas, "comutar" significa
Uma instalação elétrica monofásica de 220 V eficazes e 60 Hz possui uma carga de 150 kW com fator de potência indutivo de 0,6. Qual deve ser o valor do capacitor a ser colocado em paralelo na instalação de modo a resultar em um fator de potência unitário?
Em um contexto corporativo, ao conectar diversos hosts em uma rede de computadores, o protocolo correto para automatizar a atribuição de endereços IP aos dispositivos conectados, simplificando a administração e reduzindo possíveis erros associados à configuração manual, é o:
Firewall é um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança. O que o firewall não protege?
Qual protocolo é fundamental para a resolução de hostnames, convertendo nomes de domínio em endereços IP e permitindo que os usuários acessem recursos por meio de nomes legíveis em vez de endereços IP?
Em relação às topologias físicas de rede, qual das seguintes opções descreve uma topologia na qual todos os nós estão conectados ao mesmo meio de transmissão e todos os nós podem detectar as informações que estão sendo transmitidas?
Avalie as características mencionadas a seguir sobre a rede privada virtual (VPN): I- Criptografia do seu endereço IP: o trabalho principal de uma VPN é ocultar o endereço IP do ISP. II- Criptografia de protocolos: uma VPN deve impedir que rastros sejam deixados, por exemplo, na forma de histórico da internet, de pesquisa e cookies. III- Kill switch: a conexão segura será também interrompida caso a conexão VPN for interrompida repentinamente. IV- Autenticação de dois fatores: uma VPN forte, através de uma variedade de métodos de autenticação, verifica todos que tentam fazer login. Estão CORRETAS as características mencionadas em:
Para comunicações por rádio, utiliza-se o alfabeto da ONU, válido em todo o planeta, para transmissões em que é necessário soletrar palavras, repetir pausadamente e informar prefixos (SEMEESP, 2020). Para SAMAE, a/o Agente de Vigilância dirá:
Atualmente há uma tendência para o emprego de um protocolo seguro de transferência de informações e dados por uma rede, no acesso aos sites da internet. A segurança pode ser checada no próprio endereço do site - URL, que indica qual o protocolo de transferência que ele utiliza. Esse protocolo faz a criptografia do transporte de dados para que eles não fiquem visíveis para hackers ou usuários externos, que estejam monitorando a conexão de rede. Isso garante a integridade dos dados que são transferidos e previne que informações sensíveis sejam lidas, corrompidas, modificadas ou roubadas durante a transmissão das solicitações web. Esse protocolo é conhecido pela sigla:
O OSI (Open System Interconnection) é um modelo de intercomunicações entre redes que versa sobre padrões de compatibilidade em sete níveis ou camadas. Têm-se, assim, como camadas do modelo OSI, exceto:
O endereço eletrônico www.gov.br/ibc/pt-br pertence ao Instituto Benjamin Constant para Cegos (IBC). Assinale a opção que apresenta esse endereço grafado corretamente em braille.
Assinale o equipamento utilizado em uma transmissão ethernet, cujo principal objetivo é estabelecer a comunicação entre hosts em uma rede local, utilizando para isso o endereço MAC dos equipamentos envolvidos.
Existe um protocolo que determina, de forma dinâmica e automática, a atribuição de um endereço IP para seu dispositivo. A cada conexão feita, o dispositivo (smartphone, notebook, tablet) recebe um IP que pode ser diferente da conexão anterior, de acordo com a disponibilidade de endereços IP livres. Esse protocolo é o
A arquitetura de protocolos TCP/IP:
Seja uma instalação elétrica onde estão conectadas as seguintes cargas em paralelo: Carga resistiva de 300W. Carga linear indutiva de 300 W e fator de potência de 0,6. Carga linear com 1 kVA e 800 VAr indutivo. Qual o fator de potência total dessa instalação?
No modelo OSI, a camada que é responsável por fornecer uma comunicação de dados confiável entre dispositivos adjacentes em uma rede, tratando de problemas como controle de acesso ao meio e detecção de erros é a camada de
Uma instalação elétrica industrial é alimentada pela rede primária de distribuição, em 13,8 kV. O transformador principal da instalação tem potência nominal de 750 kVA. Nessa configuração, pode-se afirmar que a proteção geral em média tensão da instalação é realizada por:
Os termos switch e roteador são frequentemente utilizados intercambiavelmente, mas cada um desses dispositivos desempenha funções diferentes. Acerca desses dois termos, avalie as asserções a seguir.
No que refere às redes de computadores com acesso à internet, os protocolos são, respectivamente, conhecidos pelas siglas:
O modelo de referência OSI (Open Systems Interconnection) é composto por:
A crescente complexidade das ameaças cibernéticas e a necessidade de salvaguardar informações sensíveis, os Firewalls e Proxies desempenham papéis fundamentais na segurança de redes. Assinale a alternativa que apresenta corretamente a principal diferença entre Firewall e Proxy como dispositivos de segurança de rede:
“É uma técnica que consiste na combinação de dois ou mais canais de informação por apenas um meio de transmissão, onde a vantagem desse processo é a possibilidade de que haja a comunicação simultânea por um mesmo meio.” Baseado na afirmativa, assinale a alternativa que contém exemplos de estratégias de multiplexação:
Ao configurar o Microsoft Outlook para envio e recebimento de e-mails, o protocolo responsável por receber e-mails do servidor de correio eletrônico é
Uma nuvem privada é aquela cujo acesso é restrito a um conjunto de usuários e toda a infraestrutura pertence à organização onde ela está alocada. Este modelo não possui acessibilidade pública pela internet, sendo seu controle de responsabilidade interna e não de um provedor. A disponibilidade que esse tipo de nuvem proporciona, permite, principalmente, que:
A principal diferença entre um switch e um hub é:
Em relação à utilização de endereços IP nas redes de computadores, assinale a alternativa incorreta.





















