1.384 questões encontradas
Sobre aterramento elétrico
Uma empresa disponibiliza o contracheque dos seus funcionários em um ambiente de computação em nuvem; cada funcionário necessita de um nome de usuário e senha para acessar um portal e ter acesso às informações do seu contracheque; eles somente conseguem o acesso se estiverem utilizando alguma estação de trabalho no escritório da empresa, que possui conexão privada ao ambiente de computação em nuvem. Nessa situação, o formato utilizado é do tipo
Representational state transfer (REST) é um estilo de implementação de web service que fornece uma interface uniforme com diversos métodos disponibilizados pelo HTTP, entre os quais se destaca aquele que tem a funcionalidade de atualizar um recurso existente, que é o método
Um dos ataques mais comuns às redes de computadores é chamado de “ataque por negação de serviço”. Em servidores que utilizam o protocolo TCP, atacantes inundam o servidor com segmentos SYN, com o objetivo de inundar o servidor com requisições de falsos clientes, para que o servidor fique impedido de atender os clientes genuínos. Uma forma de resistir a esse ataque é por meio da técnica do “SYN cookies”. Com base nessa técnica, assinale a afirmativa correta.
O modelo OSI da arquitetura de redes possui ______ camadas. Dentre elas, a primeira é responsável por lidar com o meio físico; a segunda, a camada de _____, é onde temos geralmente o Ethernet; e, finalmente, a camada de ______ é onde temos protocolos como HTTP e FTP sendo executadas. Assinale a alternativa que preenche as lacunas corretamente e respectivamente.
No Brasil, o 5G já teve o seu primeiro laboratório inaugurado, localizado no Parque Tecnológico de Brasília (Biotic), com a finalidade de fazer testes com a tecnologia. Uma das maiores diferenças em comparação com as tecnologias anteriores é
40) Assinale a alternativa que apresenta a relação correta entre os dois tipos de endereçamento da coluna da esquerda com as respectivas características técnicas da coluna da direita: (A) O cabeçalho é composto por 12 (doze) campos. (1) IPv4 (B) O cabeçalho é composto por 8 (oito) campos. (2) IPv6 (C) É baseado num endereço alfanumérico (D) É baseado num endereço numérico. Assinale a alternativa correta.
5G é nova geração de internet móvel, uma evolução da conexão 4G atual. Essa nova tecnologia, de quinta geração, que promete até o fim do ano estar presente em todas as capitais brasileiras, apresenta as seguintes vantagens, exceto:
A tecnologia que possibilita a transmissão e o acesso a conteúdos pela internet em tempo real, sem a necessidade de download, em qualquer dispositivo com conexão e capacidade de recepção multimídia, é denominada
Termo técnico que se refere ao endereço de rede no qual se encontra algum recurso informático, como por exemplo, um arquivo de computador ou um dispositivo periférico (impressora, equipamento multifuncional, unidade de rede etc.), essa rede pode ser a Internet ou uma rede corporativa, como uma intranet:
Que ferramenta de rede pode ser utilizada no Linux ou no Windows (mudando apenas o nome do comando, mas com a mesma função. Para a questão, considere o nome utilizado pela ferramenta no Linux) para rastrear o caminho que um pacote de rede trafega da origem do comando até um determinado destino mostrando, quando possível, o endereço IP ou nome do dispositivo que encaminhou o pacote?
Muitas vezes um dispositivo simples resolve nosso problema de conectividade, sem a necessidade de dispositivos inteligentes e com alto custo. Como é conhecido o dispositivo de rede que trabalha utilizando inundação, ou seja, independentemente se sabe ou não onde está um dispositivo, ele sempre envia o pacote para todas as outras portas?
45) Assinale a alternativa que apresenta a principal característica do WPS ( Wi-Fi Protected Setup ).
Com relação à topologia que uma rede pode assumir, qual alternativa apresenta corretamente as formas de como uma topologia física pode se apresentar?
48) Um clássico dispositivo de Segurança utilizado na proteção em uma rede de computadores, monitorando o tráfego de rede de entrada e saída, é o ______. Assinale a alternativa que preencha corretamente a lacuna.
É um protocolo de segurança muito usado por sites com sistemas de pagamentos que dependem de proteção para assegurar dados, informações de conta e cartão de créditos dos usuários. Essa proteção é feita por certificação digital, que cria uma criptografia para impedir que ameaças e ataques na internet tenham acesso indevido às informações dos usuários, trata-se:
A partir do prompt de comando do Windows, é possível utilizar comandos relacionados à rede de computadores na qual o computador está conectado. Dentre esses comandos, existe um que tem por objetivo medir o tempo de envio e recebimento de dados entre equipamentos conectados à mesma rede. O comando utilizado para esse fim é o
O Ethernet padrão foi criado em 1976 pela Xerox para operar com velocidade de 10 Mbps. Sobre o padrão Ethernet, é CORRETO afirmar que:
Sobre o programa netstat é CORRETO afirmar que:
O protocolo usado na rede internet chama -se:
Sobre o protocolo Fast Ethernet é correto afirmar, EXCETO:
Sobre o programa traceroute/tracert, é correto afirmar, EXCETO:
Existem duas versões do protocolo IP, o IPV4 e IPV6, sendo a última uma versão melhorada, buscando resolver o problema de escassez de endereços IP do IPV4. Nesse sentido, é INCORRETO afirmar sobre os endereços IPV6 que:
Considerando a Teoria da Comunicação de Dados proposta por TANENBAUM (2003), é correto afirmar, EXCETO:
Sobre o endereçamento MAC (Media Access Control) é correto afirmar, EXCETO:
Os endereços IP são compostos por 4 grupos de números de até 3 dígitos. Das sequências de valores abaixo, a correta para cada grupo de 3 dígitos é:
Dentre os equipamentos abaixo, aquele que NÃO se aplica ao uso em redes é:
Na arquitetura de redes existem servidores que têm a função de traduzir os endereços de sites, do tipo WWW..., em endereços IP. Dos servidores abaixo, o que executa esta tarefa é:
Marque a alternativa que NÃO é característica de intranet.
Com o objetivo de restringir o acesso à Internet a um determinado aplicativo em um computador com sistema operacional Windows 10, deve-se configurar o componente do sistema chamado:



























