1.806 questões encontradas
A tecnologia que permite a comunicação de duas ou mais pessoas através de câmera de vídeo e uso de áudio conectados a um computador via internet, recebe o nome de:
O software ou hardware que monitora e controla o tráfego de rede com base em um conjunto de regras de segurança predefinidas, bloqueando ou permitindo o acesso a recursos de rede específicos é conhecido como:
Manoel deseja enviar alguns arquivos por e-mail. O seu serviço de e-mail possui um limite de 100MB de anexos por mensagem enviada. Considerando que Manoel não utilizará nenhum programa de compactação para diminuir o tamanho de seus anexos, assinale a alternativa que mostra o conjunto de arquivos que podem ser enviados simultaneamente por esse cliente em uma única mensagem de e-mail:
Em relação à comunicação de dados, o objetivo principal de um protocolo de comunicação em uma rede de computadores é:
O protocolo conhecido por IEEE 802.11 é usado para designar qual tipo de tecnologia?
Dado as definições e características típicas de vários equipamentos de uma rede de computadores, identifique a alternativa que corresponda a esses equipamentos conforme a sequência abaixo:
A quinta geração da tecnologia de internet móvel, conhecida como 5G, está chegando ao Brasil e promete trazer uma revolução na conectividade, com maior alcance e velocidade do que as gerações anteriores. Além de velocidade e eficiência na cobertura de internet móvel, essa nova tecnologia visa viabilizar principalmente a:
Qual é a função principal do correio eletrônico (e-mail) em um ambiente de trabalho?
Qual é a função principal do correio eletrônico (e-mail) em um ambiente de trabalho?
“Uma rede de computadores acessível publicamente e globalmente é chamada de ____________. Uma rede privada que conecta computadores dentro de uma organização é chamada de ____________. Já uma rede que se estende além das fronteiras da organização sendo compartilhada com parceiros de negócios ou clientes é chamada de ____________.” Assinale a alternativa que completa correta e sequencialmente a afirmativa anterior.
É nele em que é feita a conexão física de rede (ADSL, cabo metálico, fibra óptica, etc.), que vem da fiação externa. Sua função consiste, originalmente, em um dispositivo que converte sinal analógico para digital e vice -versa, possibilitando o acesso à internet:
O correio eletrônico, ou e-mail, são serviços para comunicação entre os usuários, é um dos mais utilizados e antigos. Assinale a alternativa que descreve um endereço de e-mail completo onde jose7655635 é o nome que indica o usuário e gmail é o site da rede onde se localiza o servidor.
O software ou hardware que monitora e controla o tráfego de rede com base em um conjunto de regras de segurança predefinidas, bloqueando ou permitindo o acesso a recursos de rede específicos é conhecido como:
Qual a máscara de rede/subrede de uma notação CIDR /20?
No que diz respeito à internet, um equipamento de interconexão possui importância capital, sendo o dispositivo responsável por distribuir a internet para um ou mais dispositivos, seja via cabo de rede, ou pela rede wifi. Esse equipamento suporta a conexão de computadores de uma rede interna entre si, permitindo que troquem dados internamente, mesmo sem uma conexão à internet pública. Tecnicamente, é um dispositivo de nível 3 da arquitetura OSI/ISO que opera na camada de rede com base no protocolo IP, sendo o grande responsável por encaminhar informações em pacotes de dados, traçando as melhores rotas na hora de conectar dispositivos com a internet sem fio. Esse equipamento de interconexão é conhecido por
Durante uma viagem em um veículo da prefeitura, você se depara com uma rodovia em condições adversas devido à forte chuva. A visibilidade está reduzida e a pista está molhada, o que torna a estrada escorregadia. O que você deve fazer para aplicar técnicas de condução segura e direção defensiva nessas condições?
Leia atentamente os três parágrafos abaixo e assinale a alternativa que apresenta o tipo de recurso de que se trata. - Decide qual tráfego de rede pode passar e qual tráfego é considerado perigoso. - Basicamente, ele atua como um filtro, separando o que é bom do que é ruim, o confiável do não confiável. - Protege as redes privadas e os dispositivos de rede contidos nelas.
Em relação a correio eletrônico, assinale a alternativa que apresenta o protocolo que é comumente utilizado para enviar e-mails.
Analise as afirmativas abaixo com relação à CIDR. 1. Emprega o conceito tradicional de classes de redes A, B e C ao determinar os prefixos de rede e sub-rede IP. 2. Otimiza as tabelas de roteamento uma vez que suporta a agregação ou sumarização de rotas. 3. Com CIDR, um ISP (Internet Service Provider) pode distribuir blocos dinâmicos de tamanho variável do seu espaço de endereçamento IP. Assinale a alternativa que indica todas as afirmativas corretas.
Qual é a principal diferença entre internet e intranet?
Os principais protocolos encontrados em cada camada do modelo TCP/IP no transporte são, EXCETO:
É um protocolo de rede para a transmissão de arquivos entre computadores:
Qual o número máximo de sub-redes que uma máscara de rede/sub-rede IP 255.224.0.0 possibilita?
Ao lidarmos com rede de computadores, uma das maiores preocupações nos dias de hoje é a segurança dos dados e da própria rede, isto é, garantir privacidade e acessos restritos ao fluxo de dados. Uma das técnicas amplamente utilizadas é a utilização de VPN, com base nesta técnica, qual o seu principal objetivo.
Enquanto conduz um veículo da prefeitura pela rodovia, você nota que o veículo à frente está dirigindo de forma errática, fazendo ziguezague na pista e variando constantemente a velocidade. O motorista parece estar distraído e não mantém uma trajetória constante. Como você deve agir em relação a essa situação, aplicando princípios de direção defensiva?
No que se refere às tecnologias e à informática, atualmente o mundo depende diretamente da internet em suas atividades e, nesse sentido, das redes de computadores. No funcionamento das redes, um serviço implementado nos roteadores atribui, de forma automática e dinâmica, um endereço IP aos notebooks, micros e celulares para que eles acessem os recursos da internet. Esse serviço representa uma tecnologia que opera simultaneamente como um protocolo, sendo conhecido pela sigla
É possível afirmar que o conceito de subnetting no contexto de redes de computadores seria um(a):
A infraestrutura de transporte de e-mail na internet funciona através da interação entre diferentes agentes. Um dos principais protocolos utilizados em sistemas de e-mail, responsável pelo transporte dos e-mails entre MTAs, e do MUA ao MTA, é o:
Os navegadores web usados em universidades utilizam recursos com a função de conectar o usuário e a internet. Nesse contexto, o proxy é definido como um
Em uma infraestrutura de redes, temos diversas aplicações, se tratando de redes locais, redes de longo alcance, entre outras, isto é, sua aplicação e configuração irá variar do projeto de rede envolvido. Desta forma, assinale a alternativa que apresenta qual o significado de LAN com relação a rede de computadores.





















