1.384 questões encontradas
O protocolo conhecido por IEEE 802.11 é usado para designar qual tipo de tecnologia?
A quinta geração da tecnologia de internet móvel, conhecida como 5G, está chegando ao Brasil e promete trazer uma revolução na conectividade, com maior alcance e velocidade do que as gerações anteriores. Além de velocidade e eficiência na cobertura de internet móvel, essa nova tecnologia visa viabilizar principalmente a:
Qual é a função principal do correio eletrônico (e-mail) em um ambiente de trabalho?
Qual é a função principal do correio eletrônico (e-mail) em um ambiente de trabalho?
É nele em que é feita a conexão física de rede (ADSL, cabo metálico, fibra óptica, etc.), que vem da fiação externa. Sua função consiste, originalmente, em um dispositivo que converte sinal analógico para digital e vice -versa, possibilitando o acesso à internet:
O correio eletrônico, ou e-mail, são serviços para comunicação entre os usuários, é um dos mais utilizados e antigos. Assinale a alternativa que descreve um endereço de e-mail completo onde jose7655635 é o nome que indica o usuário e gmail é o site da rede onde se localiza o servidor.
O software ou hardware que monitora e controla o tráfego de rede com base em um conjunto de regras de segurança predefinidas, bloqueando ou permitindo o acesso a recursos de rede específicos é conhecido como:
Qual a máscara de rede/subrede de uma notação CIDR /20?
No que diz respeito à internet, um equipamento de interconexão possui importância capital, sendo o dispositivo responsável por distribuir a internet para um ou mais dispositivos, seja via cabo de rede, ou pela rede wifi. Esse equipamento suporta a conexão de computadores de uma rede interna entre si, permitindo que troquem dados internamente, mesmo sem uma conexão à internet pública. Tecnicamente, é um dispositivo de nível 3 da arquitetura OSI/ISO que opera na camada de rede com base no protocolo IP, sendo o grande responsável por encaminhar informações em pacotes de dados, traçando as melhores rotas na hora de conectar dispositivos com a internet sem fio. Esse equipamento de interconexão é conhecido por
Durante uma viagem em um veículo da prefeitura, você se depara com uma rodovia em condições adversas devido à forte chuva. A visibilidade está reduzida e a pista está molhada, o que torna a estrada escorregadia. O que você deve fazer para aplicar técnicas de condução segura e direção defensiva nessas condições?
Leia atentamente os três parágrafos abaixo e assinale a alternativa que apresenta o tipo de recurso de que se trata. - Decide qual tráfego de rede pode passar e qual tráfego é considerado perigoso. - Basicamente, ele atua como um filtro, separando o que é bom do que é ruim, o confiável do não confiável. - Protege as redes privadas e os dispositivos de rede contidos nelas.
Em relação a correio eletrônico, assinale a alternativa que apresenta o protocolo que é comumente utilizado para enviar e-mails.
Analise as afirmativas abaixo com relação à CIDR. 1. Emprega o conceito tradicional de classes de redes A, B e C ao determinar os prefixos de rede e sub-rede IP. 2. Otimiza as tabelas de roteamento uma vez que suporta a agregação ou sumarização de rotas. 3. Com CIDR, um ISP (Internet Service Provider) pode distribuir blocos dinâmicos de tamanho variável do seu espaço de endereçamento IP. Assinale a alternativa que indica todas as afirmativas corretas.
Qual é a principal diferença entre internet e intranet?
É um protocolo de rede para a transmissão de arquivos entre computadores:
Ao lidarmos com rede de computadores, uma das maiores preocupações nos dias de hoje é a segurança dos dados e da própria rede, isto é, garantir privacidade e acessos restritos ao fluxo de dados. Uma das técnicas amplamente utilizadas é a utilização de VPN, com base nesta técnica, qual o seu principal objetivo.
Enquanto conduz um veículo da prefeitura pela rodovia, você nota que o veículo à frente está dirigindo de forma errática, fazendo ziguezague na pista e variando constantemente a velocidade. O motorista parece estar distraído e não mantém uma trajetória constante. Como você deve agir em relação a essa situação, aplicando princípios de direção defensiva?
No que se refere às tecnologias e à informática, atualmente o mundo depende diretamente da internet em suas atividades e, nesse sentido, das redes de computadores. No funcionamento das redes, um serviço implementado nos roteadores atribui, de forma automática e dinâmica, um endereço IP aos notebooks, micros e celulares para que eles acessem os recursos da internet. Esse serviço representa uma tecnologia que opera simultaneamente como um protocolo, sendo conhecido pela sigla
É possível afirmar que o conceito de subnetting no contexto de redes de computadores seria um(a):
A infraestrutura de transporte de e-mail na internet funciona através da interação entre diferentes agentes. Um dos principais protocolos utilizados em sistemas de e-mail, responsável pelo transporte dos e-mails entre MTAs, e do MUA ao MTA, é o:
Os navegadores web usados em universidades utilizam recursos com a função de conectar o usuário e a internet. Nesse contexto, o proxy é definido como um
Em uma infraestrutura de redes, temos diversas aplicações, se tratando de redes locais, redes de longo alcance, entre outras, isto é, sua aplicação e configuração irá variar do projeto de rede envolvido. Desta forma, assinale a alternativa que apresenta qual o significado de LAN com relação a rede de computadores.
Em uma rede de computadores como é chamado o equipamento que faz a determinação do melhor caminho de dados e comutação de pacotes para a interface correta?
Analise o fragmento de texto a seguir sobre os protocolos de redes. “[...] é um protocolo de cliente/servidor que fornece automaticamente um host IP (protocolo de internet) com seu endereço IP e outras informações de configuração relacionadas, como a máscara de sub-rede e o gateway padrão.” O fragmento de texto menciona o protocolo
Ao acessar um site da internet para transferir informações de saúde com segurança, é recomendado que o site utilize protocolo de comunicação seguro. Assinale a alternativa que apresenta um protocolo seguro para navegação na internet.
A Ethernet usa um refinamento do protocolo ALOHA, conhecido como Carrier Sense Multiple Access (CSMA) que melhora desempenho quando houver um tráfego alto de dados. O CSMA/CD é a técnica de acesso ao meio mais comum em redes locais para as topologias:
Qual dos seguintes NÃO é um protocolo do modelo de referência TCP/IP?
O _________ foi desenvolvido para atender às necessidades colocadas pela comunidade Internet, que demandava um protocolo IGP eficiente, não -proprietário e inter -operável com outros protocolos de roteamento. Assinale a alternativa que preenche corretamente a lacuna acima:
A topologia de rede basicamente indica o layout de uma rede de computadores, ou seja, como ela está estruturada. A partir dessa topologia, é possível identificar como as máquinas se conectam e como se comunicam entre si. Assinale a alternativa que se refere ao tipo de topologia de rede descrita abaixo: Todos os dispositivos se conectam entre si. Essa rede é composta por vários nós, que funcionam como uma grande rede e que aceitam a conexão dos usuários. Esses nós se comportam como repetidores e transmitem os dados um a um por todos os caminhos disponíveis.
A Internet é uma rede global de comunicação que, para conectar milhões de computadores, aplicações e pessoas ao redor do mundo, utiliza o protocolo:



























