1.384 questões encontradas
INSTRUÇÃO: Considere o trecho a seguir para responder a esta questão. É uma entidade que serve como um gateway especial para uma rede, protegendo-a de acesso inapropriado. Para tanto, filtra o tráfego de rede que chega, verificando a validade das mensagens tanto quanto possível, podendo recusar completamente algumas mensagens. Assinale a alternativa que apresenta o termo a que o trecho se refere.
É uma entidade que serve como um gateway especial para uma rede, protegendo-a de acesso inapropriado. Para tanto, filtra o tráfego de rede que chega, verificando a validade das mensagens tanto quanto possível, podendo recusar completamente algumas mensagens.
Assinale a alternativa que apresenta o termo a que o trecho se refere.
É uma entidade que serve como um gateway especial para uma rede, protegendo-a de acesso inapropriado. Para tanto, filtra o tráfego de rede que chega, verificando a validade das mensagens tanto quanto possível, podendo recusar completamente algumas mensagens. Assinale a alternativa que apresenta o termo a que o trecho se refere.
Qual é o propósito principal dos registros DNS (Domain Name System) em uma rede de computadores?
A escolha entre os protocolos TCP (Transmission Control Protocol) e UDP (User Datagram Protocol) é fundamental no desenvolvimento de aplicações de rede. Em aplicações de tempo real, como streaming de vídeo ao vivo ou jogos online, qual é a razão técnica pela qual o UDP é preferido em relação ao TCP, e como essa escolha afeta o desempenho da aplicação?
Qual é a razão técnica pela qual o UDP é preferido em relação ao TCP em aplicações de tempo real?
Qual é o número de bits de endereçamento do IPv4?
Redes cabeadas e wireless são essenciais para conectar dispositivos a sistemas locais ou à internet. Suponha que uma empresa utiliza uma rede cabeada para os servidores e uma rede wireless para dispositivos móveis. Durante a instalação de novos equipamentos, foi identificado um problema de conectividade na rede wireless, enquanto a rede cabeada funciona normalmente. Qual equipamento de conectividade é mais provável de estar associado ao problema na rede wireless?
Em redes wireless (Wi-Fi), os roteadores desempenham um papel crucial no gerenciamento e na distribuição de sinal. Considere o caso de um roteador configurado com a tecnologia MU-MIMO (Multi-User Multiple Input Multiple Output). Qual das características abaixo descreve corretamente o funcionamento dessa tecnologia?
Qual equipamento de conectividade é mais provável de estar associado ao problema na rede wireless?
É implementado em formato circular, sendo que as informações não são enviadas diretamente do dispositivo remetente para o dispositivo destinatário, e, sim, jogadas na rede, na qual vão tramitar em círculo, passando de dispositivo a dispositivo, até chegar no dispositivo de destino. Como é denominada esta topologia?
Em uma rede de computadores, o protocolo Internet Control Message Protocol (ICMP) tem como objetivo
Nas instalações elétricas residências de baixa tensão, ao primeiro quadro de distribuição após a entrada da linha elétrica na edificação, dá-se o nome de:
Além do código Q, existe também o Alfabeto e Numeral Fonético, criado para facilitar a transmissão de letras. O significado das letras A e D, respectivamente, é:
O Sistema Global para Comunicações Móveis (GSM) é um padrão de comunicação móvel de segunda geração responsável por avanços significativos nas comunicações móveis. No GSM, uma novidade em relação às gerações anteriores foi o uso combinado de técnicas de multiplexação. O GSM combina Multiplexação por Divisão de
“Consiste no mecanismo mais simples de interconexões de computadores, onde um par de computadores são interligados diretamente através de um meio de transmissão.” O trecho acima faz representa qual tipo de topologia de rede?
Em relação aos domínios da camada de enlace, os diferentes equipamentos de rede podem separar ou não os domínios de colisão e de broadcast (difusão) entre suas portas. Assinale a opção que apresenta o equipamento que originalmente (sem nenhuma configuração avançada) separa tanto o domínio de colisão quanto o de broadcast.
TCP/IP é um conjunto de protocolos mais importantes na comunicação entre computadores. Analise as opções de respostas e marque a correta.
Em uma rede de dados e voz, qual protocolo é comumente usado para garantir a qualidade de serviço (QoS)?
É natural usar o Wi-Fi público para verificar mensagens ou navegar on-line quando se está fora de casa – fazendo compras, viajando ou simplesmente tomando um café. Mas o uso de Wi-Fi público pode trazer riscos, um dos quais é o hacking evil twin. Considerando o contexto descrito e a importância de possuir conhecimento sobre segurança de dados, analise as assertivas I e II a seguir: I. Um ataque evil twin ocorre quando um invasor configura um ponto de acesso Wi-Fi falso na esperança de que os usuários se conectem a ele em vez de ao legítimo. Quando os usuários se conectam a esse ponto de acesso, credenciais de login e outras informações privadas, incluindo dados financeiros (se o usuário realizar transações financeiras quando estiver conectado ao Wi-Fi evil twin), podem ser roubadas. PORQUE II. Ataques evil twin, que podem ser criados com um smartphone ou outro dispositivo compatível com a Internet e algum software prontamente disponível, quando bem-sucedidos, fazem com que todos os dados compartilhados com a rede pelos usuários passem por um servidor controlado pelo invasor, o qual passa a ter acesso ao dispositivo atacado, podendo, inclusive, o infectar com malware. A respeito dessas assertivas, assinale a alternativa CORRETA.
Para descobrir o endereço IP de um computador a partir de seu nome, é necessário fazer uso do seguinte serviço:
Em redes de computadores, o entendimento de configurações de IP é essencial para a correta conectividade. Qual das alternativas abaixo descreve corretamente o papel do protocolo DHCP em redes locais?
O que ele deve verificar para corrigir o problema?
A topologia de rede refere-se à forma como os nós e conexões são organizados física e logicamente em uma rede. A topologia em árvore pode ser identificada na seguinte afirmação:
Em redes wireless (Wi-Fi), os roteadores desempenham um papel crucial no gerenciamento e na distribuição de sinal. Considere o caso de um roteador configurado com a tecnologia MU-MIMO (Multi-User Multiple Input Multiple Output). Qual das características abaixo descreve corretamente o funcionamento dessa tecnologia?
Leia o trecho abaixo. “___________________ é um protocolo para serviços de diretório que organiza dados hierarquicamente e possibilita que os usuários de uma rede local ou pública localizem dados sobre organizações, indivíduos e outros recursos, como dispositivos, arquivos e aplicações.” Assinale a alternativa que preencha a lacuna acima corretamente.
Considere os seguintes componentes:
(1) Hub ( ) Opera na camada de enlace e toma decisões com base nos endereços MAC.
(2) Switch ( ) Opera na camada física e transmite dados para todos os dispositivos na rede.
(3) Roteador ( ) Estende o alcance de uma rede.
(4) Repetidor ( ) Conecta diferentes redes e realiza encaminhamento de pacotes entre elas.
Assinale a alternativa que contém a ordem correta de associação.
O código Q foi rapidamente adotado internacionalmente da lista de abreviações para serem usadas na radiocomunicação, que foi incluída no serviço de regulamentação anexo à Terceira convenção internacional de radiotelegrafia. Nesse código, QSO significa:
De acordo com os princípios associados às instalações prediais de baixa tensão, assinale a alternativa que completa corretamente a lacuna do texto a seguir: A instalação elétrica deve ser concebida e construída de maneira a excluir qualquer risco de incêndio de materiais inflamáveis, devido a _______________ ou arcos elétricos. Além disso, em serviço normal, não deve haver riscos de queimaduras para as pessoas e os animais.
Uma empresa possui uma rede de computadores com um microcomputador para controlar determinado processo com IP 192.168.25.130, que faz parte da faixa de endereços atribuída a uma das sub-redes. Se a sub-rede foi confi gurada por meio da máscara 255.255.255.224, a faixa total de endereços que ela está utilizando é:



























