1.806 questões encontradas
De acordo com a literatura disponível, em redes de computadores, existe a técnica de comutação, ou seja, alocação dos recursos da rede para transmissão de dados. Quais são os tipos de comutação?
O modelo OSI (Open Systems Interconnection) define uma arquitetura de protocolos para redes de computadores possibilitando a comunicação e execução de tarefas entre diferentes equipamentos. Neste modelo, por exemplo, existem camadas específicas para a formatação de dados e conversão de caracteres e códigos assim como para a detecção e correção de erros introduzidos pelo meio de transmissão. Assinale a alternativa com as respectivas camadas descritas acima.
Sobre aterramento elétrico
Como o Rádio Operador deverá transmitir o numeral 2589, conforme o alfabeto fonético e numérico internacional?
Firewall é amplamente utilizado em redes de computadores com o principal objetivo de fornecer proteção para as redes a partir de políticas de segurança. Este dispositivo de segurança é, normalmente, posicionado como primeiro elemento da rede a ser conectado em uma rede não confiável, por exemplo, a Internet. Com base nessa informação e considerando o modelo convencional de cliente e servidor, assinale a afirmativa correta.
Qual é a pronúncia CORRETA, no alfabeto fonético internacional, da letra “F”?
Uma empresa disponibiliza o contracheque dos seus funcionários em um ambiente de computação em nuvem; cada funcionário necessita de um nome de usuário e senha para acessar um portal e ter acesso às informações do seu contracheque; eles somente conseguem o acesso se estiverem utilizando alguma estação de trabalho no escritório da empresa, que possui conexão privada ao ambiente de computação em nuvem. Nessa situação, o formato utilizado é do tipo
Representational state transfer (REST) é um estilo de implementação de web service que fornece uma interface uniforme com diversos métodos disponibilizados pelo HTTP, entre os quais se destaca aquele que tem a funcionalidade de atualizar um recurso existente, que é o método
Os protocolos de transporte mais utilizados são: UDP e TCP. Com base nesses protocolos, assinale a afirmativa correta.
Um dos ataques mais comuns às redes de computadores é chamado de “ataque por negação de serviço”. Em servidores que utilizam o protocolo TCP, atacantes inundam o servidor com segmentos SYN, com o objetivo de inundar o servidor com requisições de falsos clientes, para que o servidor fique impedido de atender os clientes genuínos. Uma forma de resistir a esse ataque é por meio da técnica do “SYN cookies”. Com base nessa técnica, assinale a afirmativa correta.
O modelo OSI da arquitetura de redes possui ______ camadas. Dentre elas, a primeira é responsável por lidar com o meio físico; a segunda, a camada de _____, é onde temos geralmente o Ethernet; e, finalmente, a camada de ______ é onde temos protocolos como HTTP e FTP sendo executadas. Assinale a alternativa que preenche as lacunas corretamente e respectivamente.
No Brasil, o 5G já teve o seu primeiro laboratório inaugurado, localizado no Parque Tecnológico de Brasília (Biotic), com a finalidade de fazer testes com a tecnologia. Uma das maiores diferenças em comparação com as tecnologias anteriores é
Como representamos a palavra BANHEIRO, conforme o código Q internacional?
40) Assinale a alternativa que apresenta a relação correta entre os dois tipos de endereçamento da coluna da esquerda com as respectivas características técnicas da coluna da direita: (A) O cabeçalho é composto por 12 (doze) campos. (1) IPv4 (B) O cabeçalho é composto por 8 (oito) campos. (2) IPv6 (C) É baseado num endereço alfanumérico (D) É baseado num endereço numérico. Assinale a alternativa correta.
Você precisa segmentar uma rede em 4 subredes distintas que não causem interferência entre si (não estejam no mesmo domínio de broadcast). Para isso, você recebe o bloco de rede 10.0.0.0/16 para manipular da forma que ache mais adequado. Contudo, é necessário que você atenda aos requisitos de cada setor da empresa onde você trabalha. Os requisitos são: o setor de vendas precisa de 260 endereços IP, o setor de compras precisa de 120 endereços IP, o setor de manutenção precisa de 180 endereços IP e o setor de atendimento ao cliente precisa de 400 endereços IP. Assinale a alternativa que segmenta corretamente e respectivamente o bloco de rede que você recebeu e também os requisitos desejados por cada setor.
5G é nova geração de internet móvel, uma evolução da conexão 4G atual. Essa nova tecnologia, de quinta geração, que promete até o fim do ano estar presente em todas as capitais brasileiras, apresenta as seguintes vantagens, exceto:
A tecnologia que possibilita a transmissão e o acesso a conteúdos pela internet em tempo real, sem a necessidade de download, em qualquer dispositivo com conexão e capacidade de recepção multimídia, é denominada
Termo técnico que se refere ao endereço de rede no qual se encontra algum recurso informático, como por exemplo, um arquivo de computador ou um dispositivo periférico (impressora, equipamento multifuncional, unidade de rede etc.), essa rede pode ser a Internet ou uma rede corporativa, como uma intranet:
Que ferramenta de rede pode ser utilizada no Linux ou no Windows (mudando apenas o nome do comando, mas com a mesma função. Para a questão, considere o nome utilizado pela ferramenta no Linux) para rastrear o caminho que um pacote de rede trafega da origem do comando até um determinado destino mostrando, quando possível, o endereço IP ou nome do dispositivo que encaminhou o pacote?
Muitas vezes um dispositivo simples resolve nosso problema de conectividade, sem a necessidade de dispositivos inteligentes e com alto custo. Como é conhecido o dispositivo de rede que trabalha utilizando inundação, ou seja, independentemente se sabe ou não onde está um dispositivo, ele sempre envia o pacote para todas as outras portas?
45) Assinale a alternativa que apresenta a principal característica do WPS ( Wi-Fi Protected Setup ).
Com relação à topologia que uma rede pode assumir, qual alternativa apresenta corretamente as formas de como uma topologia física pode se apresentar?
48) Um clássico dispositivo de Segurança utilizado na proteção em uma rede de computadores, monitorando o tráfego de rede de entrada e saída, é o ______. Assinale a alternativa que preencha corretamente a lacuna.
É um protocolo de segurança muito usado por sites com sistemas de pagamentos que dependem de proteção para assegurar dados, informações de conta e cartão de créditos dos usuários. Essa proteção é feita por certificação digital, que cria uma criptografia para impedir que ameaças e ataques na internet tenham acesso indevido às informações dos usuários, trata-se:
O campo elétrico é uma grandeza física vetorial usada para definir a força elétrica que uma carga é capaz de produzir. Dentre as características relacionadas ao Campo Elétrico é incorreto que:
Em uma rede de automação industrial, um controlador lógico-programável (CLP) pode enviar comandos para atuadores e receber dados de sensores usando um protocolo de comunicação, que utiliza métodos para a troca de dados. O método em que um dispositivo pode trocar dados com mais de um dispositivo ou fazer múltiplas trocas com um mesmo dispositivo é denominado
A partir do prompt de comando do Windows, é possível utilizar comandos relacionados à rede de computadores na qual o computador está conectado. Dentre esses comandos, existe um que tem por objetivo medir o tempo de envio e recebimento de dados entre equipamentos conectados à mesma rede. O comando utilizado para esse fim é o
Considere a figura sobre às LANs (Local Area Networks) e analise as afirmativas: I-Em 1985, a IEEE iniciou um projeto, denominado 802, com a finalidade de estabelecer padrões para implementação das camadas física e de enlace que permitissem a intercomunicação entre equipamentos de um série de fabricantes. II-O IEEE subdividiu a camada de enlace em duas subcamadas: LLC (Logical Link Control) e MAC (Media Access Control). III-Embora a IEEE tenha proposto uma subdivisão para a camada de enlace, ela não definiu outros padrões da camada física. Está (ão) CORRETO (S) a (s) afirmativa (s):
O Ethernet padrão foi criado em 1976 pela Xerox para operar com velocidade de 10 Mbps. Sobre o padrão Ethernet, é CORRETO afirmar que:
Analise as afirmativas sobre o protocolo Gigabit Ethernet: I-O protocolo Gigabit Ethernet foi desenvolvido para operar a 1 Gbps, mantendo a compatibilidade com os outros padrões Ethernet existentes (mesmo endereço, mesmo formato de frame e suporte a autonegociação). II-As principais implementações da camada física são: 100BaseTX e 100BaseFX. II-Possui duas opções half-duplex com CSMA/CD (raramente) ou modo full-duplex sem CSMA/CD. Está (ão) CORRETO (S) a (s) afirmativa (s):





















