1.806 questões encontradas
O dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança é denominado:
O processo de pesquisa, organização, análise, compartilhamento e monitoramento de informações que oferecem suporte a gestão de um negócio é conhecido pela sigla:
Uma rede de informática é constituída por computadores conectados entre eles graças às linhas de comunicação e elementos de hardware. O termo topologia ou mais especificamente topologia da rede, diz respeito ao layout físico da rede, ou seja, como os computadores, cabos e outros componentes estão ligados na rede. Qual das alternativas abaixo NÃO representa um tipo de topologia física de rede?
Considerando-se os diferentes portes de rede de computadores, uma rede de longa distância que abrange uma grande área geográfica, como um País ou Continente, é denominada:
Segundo VELLOSO, sobre teleprocessamento e redes, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE: _______________ é um(a) rede de comunicações privado(a), normalmente utilizado(a) por uma empresa ou um conjunto de empresas, construído(a) em cima de uma rede pública de comunicações (como, por exemplo, a internet).
Em relação ao meio de transmissão guiado feito por par trançado, analisar os itens abaixo: I. Um par trançado consiste em dois fios de cobre encapsulados, de pouca espessura, enrolados de forma helicoidal. II. Os pares trançados podem ser usados somente na transmissão de sinais digitais. III. Os enlaces que podem ser usados nos dois sentidos, ao mesmo tempo, são chamados enlaces full-duplex. Está(ão) CORRETO(S):
De acordo com CARISSIMI, ROCHOL e GRANVILLE, sobre as características de redes por extensão geográfica, analisar os itens abaixo: I. As redes PAN (ou WPAN) são redes de longas distâncias, podendo chegar a centenas de quilômetros. II. As redes MAN são redes de curtíssima distância, de poucos metros, normalmente em uma mesma sala. III. As redes WAN são suportes de telecomunicações que cobrem distâncias que vão a dezenas de milhares de quilômetros e os meios utilizados são preferencialmente as fibras ópticas. Está(ão) CORRETO(S):
Redes de Área de Armazenamento, são utilizadas para fazer a comunicação de um servidor e outros computadores, ficando restritas a isso. Trata-se da rede tipo:
“O protocolo __________ é uma forma bastante rápida e versátil de transferir arquivos, sendo uma das mais usadas na internet.” Assinale a alternativa que preenche corretamente a lacuna.
O protocolo TCP/IP é um conjunto de protocolos divido em 4 camadas que facilitam a comunicação entre duas máquinas conectadas à rede. Qual camada é usada pelos programas para enviar e receber dados de outros programas pela própria internet?
O TLD (Top Level Domain) trata-se do nível mais alto de um domínio, localizado mais à direita do endereço web (URL). Um dos tipos de TLD são os códigos de País (Country Code Top-Level Domain — ccTLD), que são de 2 caracteres relacionados a um determinado território nacional. Qual ccTLD é usado para o país do México?
Sobre segurança na internet, analisar a sentença abaixo:
Varredura em redes, ou scan, é uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e programas instalados (1ª parte). Com base nas informações coletadas nas varreduras de rede, não é possível associar possíveis vulnerabilidades aos serviços disponibilizados e aos programas instalados nos computadores ativos detectados (2ª parte).
A sentença está:
Ao fazer a transferência de um arquivo de um computador remoto para um computador local, qual procedimento é utilizado?
Embora no Brasil a extensão de domínio mais conhecida seja a .com existem várias outras, direcionadas para determinados segmentos. Algumas extensões podem ser registradas por qualquer pessoa, física ou jurídica, outras exigirão o registro uma documentação específica.
Fonte: http://www.fazerfacil.com.br
Considerando o texto, a extensão direcionada para organizações sem fim lucrativo é:
Embora no Brasil a extensão de domínio mais conhecida seja a .com existem várias outras, direcionadas para determinados segmentos. Algumas extensões podem ser registradas por qualquer pessoa, física ou jurídica, outras exigirão o registro uma documentação específica.
Considerando o texto, a extensão direcionada para organizações sem fim lucrativo é:
Embora no Brasil a extensão de domínio mais conhecida seja a .com existem várias outras, direcionadas para determinados segmentos. Algumas extensões podem ser registradas por qualquer pessoa, física ou jurídica, outras exigirão o registro uma documentação específica. Considerando o texto, a extensão direcionada para organizações sem fim lucrativo é:
Ao enviar um e-mail você deverá colocar o endereço do destinatário da mensagem. Este deverá ser indicado no campo PARA. Se este campo for preenchido com mais de um destinatário, todas as pessoas receberão a mensagem e todos saberão quem mais recebeu o e-mail.
Fonte: http://www.fazerfacil.com.br
Há outros 2 campos destinados aos endereços que devem receber cópias do e-mail. São eles:
Ao enviar um e-mail você deverá colocar o endereço do destinatário da mensagem. Este deverá ser indicado no campo PARA. Se este campo for preenchido com mais de um destinatário, todas as pessoas receberão a mensagem e todos saberão quem mais recebeu o e-mail.
Há outros 2 campos destinados aos endereços que devem receber cópias do e-mail. São eles:
Sobre redes, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE: Tecnologia popularmente conhecida como ___________ consiste em jogar um sinal de rede numa determinada área para que assinantes com modems adequados captem o sinal e acessem a Internet sem usar um fio sequer. Todos os laptops fabricados a partir de 2003 já vêm preparados para este tipo de acesso. Os pontos que disponibilizam o sinal são chamados Hotspots e podem ser públicos ou privados.
O modelo OSI divide as funções das redes de computadores em sete camadas de abstração. Cada protocolo realiza a inserção de uma funcionalidade assinada a uma camada específica. Fonte: www.oficinadanet.com.br Levando em consideração o texto, marque a camada onde é inserido o protocolo FTP:
Quando um usuário acessa o endereço eletrônico do site http://www.andrelandia.mg.gov.br, o item representado pela sequência de caracteres ‘http’ significa:
Em muitas empresas para se conectar à Internet a partir da rede interna, se faz necessário configurar nas opções de rede ou no seu browser a conexão com um servidor intermediário. Este servidor administra as requisições para a Internet e os procedimentos de segurança sob elas. Como é conhecido esse servidor.
Na Internet (Web), é comum a utilização de navegadores para acessar páginas e outros serviços que podem estar em qualquer lugar do mundo. Isso se dá a partir de um processo de requisição e resposta (request/reply) cujo protocolo responsável é o:
Rede de computadores privada, de uso exclusivo pelos colaboradores de uma organização ou grupo, ou indiví- duos autorizados. Estamos falando de:
Assinale a alternativa que representa corretamente uma máscara de rede /20 (formato CIDR) no formato decimal.
Um firewall de aplicativo proxy também pode ser referido como um gateway de aplicativo. Nesse cenário, o gateway se comporta como um intérprete, mediando as requisições entre os clientes e a rede externa. Assinale a alternativa que apresenta uma característica de um proxy.
Uma estrutura de redes de computadores além de toda estrutura de cabeamento é necessário alguns dispositivos importantes para seu funcionamento. Assinale a alternativa que representa os dispositivos de redes de computadores.
Sobre a estrutura do Active Directory, analise as afirmativas a seguir e identifique as corretas: I- O grupo de segurança especi al 'Usuários Autenticados' pode conter contas de usuário e computadores. II- Todo controlador de domínio também é um servidor de 'Catálogo Global'. III- As cinco funções FSMO (Flexible Single Master Operation) que um Controlador de Domínio pode receber são: Schema Master , Domain Naming Master , Infrastructure Master , PDC Emulator , e Relative ID (RID) Master. IV- O serviço LDAP utiliza a porta 389, e o LDAPS utiliza a porta 443. Assinale a alternativa correta:
O SIP (Session Initiation Protocol – Protocolo de Início de Sessão), oferece uma solução de baixo custo, aberta e com um bom nível de segurança na privacidade da conversa telefônica. É um protocolo da camada de sessão do modelo OSI (camada de aplicação no modelo TCP/IP) que pode estabelecer, modificar e terminar sessões multimídias – onde sessão é considerada uma troca de dados entre uma associação de UAs (User Agent) – como por exemplo, uma chamada telefônica pela Internet. Fonte: Rosenberg, Schulzrinne, Camarillo, SIP: Session Initiation Protocol, 2011. Os servidores SIP podem ser de três tipos, são eles:
Um cabo cruzado (do inglês: crossover) é um cabo de rede par trançado que permite a ligação de dois computadores pelas respectivas placas de rede, sem a necessidade de um





















