1.806 questões encontradas
Considere as seguintes assertivas acerca de padrões de cabeamento. I - O cabo de fibra ótica monomodo é insensível à dispersão modal, pois o feixe luminoso se propaga em linha reta sem ter de realizar reflexão, tornando esse tipo ideal para aplicações em longas distâncias; II - No padrão T568A os cabos branco/verde e verde ficam contíguos, nos pinos 1 e 2, respectivamente; III - Os cabos CAT6 e CAT6a apresentam vantagem em relação às versões anteriores, por apresentarem 6 pares trançados em vez de 4. Estão corretas as alternativas:
Analise o diagrama unifilar de uma instalação elétrica predial a seguir. Podemos afirmar que o diagrama representa:
Entre os recursos que examinam o tráfego na rede, para detectar e prevenir os acessos não autorizados na mesma, protegendo-a da exploração das vulnerabilidades, assinale a alternativa abaixo que se refere àquele que, além de analisar pacotes, podem impedir que esses pacotes sejam entregues com base nos tipos de ataques detectados - ajudando a interromper o ataque:
Qual das alternativas apresenta exemplos de ferramentas de firewall e proxy, respectivamente ?
Numa rede local IP, com o endereço de rede 192.168.0.0/23, e usando endereçamento IPV4 apresenta quantos hosts possíveis?
O TLS é um protocolo desenvolvido para proteger comunicações. Considere que o processo que dá início a uma sessão, conhecido como Handshake TLS, utiliza chave pública e chave privada para compartilhar, entre o cliente e o servidor, uma chave que será utilizada na sessão. Baseado nisso, identifique a opção que contém o tipo de criptografia usada na sessão estabelecida, após o Handshake:
Administrar ameaças digitais é uma prioridade crescente para todas as empresas, e os sistemas de defesa de redes privadas contra intrusos usam diversas técnicas para identificar e impedir violações e atividades de reconhecimento em um ecossistema privado. Nesse contexto, é utilizado um sistema de controle, que tem no firewall seu contraponto, funcionando da seguinte maneira: o administrador configura uma série de regras de análise de tráfego que rejeitem determinados pacotes. Quando uma requisição chega à sua infraestrutura, o sistema checa todas as regras possíveis em busca de um motivo para rejeitar aquele pacote. Na falta de uma regra de rejeição, o sistema permite aquele tráfego. O sistema descrito é conhecido pela sigla:
Em uma instalação elétrica, a identificação dos fios é importante para a segurança de quem vai dar algum tipo de manutenção ou, mesmo, não causar nenhum acidente. Os fios de fase são identificados pela cor
Uma rede no padrão Ethernet transmite dados em uma taxa de 40 Gbps, que é equivalente a
Uma rede no padrão Ethernet transmite dados em uma taxa de
40 Gbps, que é equivalente a
A manchete de outubro de 2022 anuncia a ativação tecnologia 5G, essa tecnologia trata-se de:
Trata-se de uma rede de computadores, é restrita ao contexto de uma corporação e/ou instituição. Podemos ressaltar ainda que tanto protocolos, quanto programas são idênticos aos utilizados na internet. Marque a alternativa CORRETA que corresponde ao contexto acima.
Trata-se de uma rede de computadores, é restrita ao contexto de uma corporação e/ou instituição. Podemos ressaltar ainda que tanto protocolos, quanto programas são idênticos aos utilizados na internet. Marque a alternativa CORRETA que corresponde ao contexto acima.
Sinal 5G é ativado em 7 capitais nesta segunda-feira (19) Acesso em: https://www.cnnbrasil.com.br A manchete de outubro de 2022 anuncia a ativação tecnologia 5G, essa tecnologia trata-se de:
A manchete de outubro de 2022 anuncia a ativação tecnologia 5G, essa tecnologia trata-se de:
A implementação da tecnologia 5G do Brasil trará um avanço tecnológico para além da mudança de velocidade do 4G. Uma das tecnologias que passam a ser realidade com a chegada do 5G é IoT, uma das tecnologias mais promissoras do mundo e promete revolucionar a indústria, responsável por conectar objetos do cotidiano com a internet. A sigla IoT trata-se da denominação de:
A manchete de outubro de 2022 anuncia a ativação tecnologia 5G, essa tecnologia trata-se de:
Trata-se de uma rede de computadores, é restrita ao contexto de uma corporação e/ou instituição. Podemos ressaltar ainda que tanto protocolos, quanto programas são idênticos aos utilizados na internet. Marque a alternativa CORRETA que corresponde ao contexto acima.
A implementação da tecnologia 5G do Brasil trará um avanço tecnológico para além da mudança de velocidade do 4G. Uma das tecnologias que passam a ser realidade com a chegada do 5G é IoT, uma das tecnologias mais promissoras do mundo e promete revolucionar a indústria, responsável por conectar objetos do cotidiano com a internet. A sigla IoT trata-se da denominação de:
Trata-se de uma rede de computadores, é restrita ao contexto de uma corporação e/ou instituição. Podemos ressaltar ainda que tanto protocolos, quanto programas são idênticos aos utilizados na internet. Marque a alternativa CORRETA que corresponde ao contexto acima.
Trata-se de uma rede de computadores, é restrita ao contexto de uma corporação e/ou instituição. Marque a alternativa CORRETA que corresponde ao contexto acima.
É um sistema de comunicação baseado no envio e recebimento de mensagens eletrônicas (email) através de computadores pela Internet. Marque a alternativa CORRETA que está relacionado ao contexto acima.
Uma empresa utiliza diversas redes de computador. Utiliza a rede de computadores na Internet, na Intranet e na Extranet. Após reunião com a gestão da empresa, foi decidido que a rede privada monitorada e controlada com acesso de parceiros comerciais, vendedores, fornecedores e de alguns clientes autorizados será expandida e atualizada. Assinale a alternativa CORRETA que indica qual das redes citadas será expandida e melhorada.
Trata-se de uma rede de computadores, é restrita ao contexto de uma corporação e/ou instituição. Podemos ressaltar ainda que tanto protocolos, quanto programas são idênticos aos utilizados na internet. Marque a alternativa CORRETA que corresponde ao contexto acima.
O usuário “teste1” do Outlook 2013 recebeu uma mensagem em que foi colocado como Cco, juntamente com o “teste2”, conforme representado na imagem abaixo.
Se “teste1” responder à mensagem utilizando a opção Responder a todos, é CORRETO afirmar que:
Baseado no conceito de protocolos de internet. Qual dos protocolos a seguir NÃO está relacionado com o envio e recebimento de e-mails?
Protocolos de rede são os conjuntos de normas que permitem que duas ou mais máquinas conectadas à internet se comuniquem entre si. Funciona como uma linguagem universal, que pode ser interpretada por computadores de qualquer fabricante, por meio de qualquer sistema operacional. Sobre protocolos de rede e arquitetura internet, assinale a alternativa CORRETA:
Sinal 5G é ativado em 7 capitais nesta segunda-feira (19) Acesso em: https://www.cnnbrasil.com.br A manchete de outubro de 2022 anuncia a ativação tecnologia 5G, essa tecnologia trata-se de:
Através do Outlook é possível enviar mensagens e anexos com documentos, fotos ou até mesmo vídeos. Porém existe um limite de tamanho de arquivo que pode ser anexado ao e-mail para o usuário enviar. O tamanho máximo permitido pelo Outlook de um arquivo anexado em endereço de e-mail de usuário comum é de:
O servidor Vinícius Pereira Nogueira acabou de entrar em exercício como Técnico Administrativo em Educação em uma instituição pública de ensino superior. Por conta dos protocolos de segurança contra a pandemia do coronavírus, ele deve começar a trabalhar de casa. O NTI, Núcleo de Tecnologia da Informação, passou instruções para que Vinícius consiga acessar os sistemas da instituição e dessa forma realizar seu trabalho de forma remota e segura. Uma das exigências é que ele instale um programa de VPN (Virtual Private Network) em seu computador, já que só é possível entrar na rede privada da instituição por meio desse serviço, quando não se está fisicamente conectado a ela. Segundo a Cartilha de Segurança para Internet, VPN é o termo usado para se referir à construção de uma rede privada utilizando redes públicas (por exemplo, a Internet) como infraestrutura. Ainda segundo a Cartilha, esses sistemas utilizam criptografia e outros mecanismos de segurança para garantir que somente usuários autorizados possam ter acesso à rede privada e que nenhum dado seja interceptado enquanto estiver passando pela rede pública. De acordo com o contexto acima, é correto afirmar que:





















