Foram encontradas 650 questões.
No que diz respeito aos sistemas de transmissão digital e analógica, ao modelo OSI e aos dispositivos de redes de computadores, julgue os itens de 81 a 85.
No modelo OSI, os protocolos da camada de transporte somente podem operar em um único modo, o orientado à conexão.
Provas
- Modelo OSIIntrodução ao Modelo OSI
- Modelo OSIModelo OSI: Camada de Rede
- Modelo OSIModelo OSI: Camada de Transporte
- Modelo OSIModelo OSI: Camada de Aplicação
No que diz respeito aos sistemas de transmissão digital e analógica, ao modelo OSI e aos dispositivos de redes de computadores, julgue os itens de 81 a 85.
As principais funções do modelo OSI são indicar as funções de cada camada bem como especificar os protocolos que devem ser utilizados em cada camada.
Provas
No que diz respeito aos sistemas de transmissão digital e analógica, ao modelo OSI e aos dispositivos de redes de computadores, julgue os itens de 81 a 85.
A fibra óptica é o principal meio de transmissão analógica utilizado em redes de computadores.
Provas
No que diz respeito aos sistemas de transmissão digital e analógica, ao modelo OSI e aos dispositivos de redes de computadores, julgue os itens de 81 a 85.
Em sistemas de transmissão digital, utilizados em redes de computadores, a modulação por amplitude (ASK) é geralmente menos eficiente em termos de largura de banda que a modulação por frequência (FSK).
Provas
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Em relação aos firewalls, aos sniffers e ao protocolo FTP, julgue os itens de 91 a 95.
O FTP é considerado seguro, pois criptografa todas as informações transferidas entre o cliente e o servidor.
Provas
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Em relação aos firewalls, aos sniffers e ao protocolo FTP, julgue os itens de 91 a 95.
O firewall de inspeção de estado mantém uma tabela de estados de conexão e toma decisões com base no contexto da comunicação, ou seja, ele avalia todo o tráfego de dados, procurando por padrões permitidos ou aceitáveis com base em suas regras.
Provas
- Segurança de RedesAnálise de Tráfego
- Segurança de RedesFirewall
- Segurança de RedesIPS: Intrusion Prevention System
- Segurança de RedesPolíticas de Segurança de Rede
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Em relação aos firewalls, aos sniffers e ao protocolo FTP, julgue os itens de 91 a 95.
Uma desvantagem do firewall NGFW focado em ameaças é que não é possível saber quais recursos sofrem um risco maior com reconhecimento completo de contexto.
Provas
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Acerca do protocolo SNMP, do NAT e da virtualização de servidores, julgue os itens de 76 a 80.
Em redes de computadores, o NAT serve, exclusivamente, para aumentar a largura de banda disponível para os dispositivos na rede.
Provas
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Com relação à comutação por circuitos e pacotes, aos roteamentos estático e dinâmico e à instalação de switches, julgue os itens de 71 a 75.
Ao instalar um switch em uma rede de computadores, a consideração mais importante em relação à escolha da localização física é a proximidade com a fonte de energia elétrica para garantir a estabilidade do switch. Aspectos como ventilação não precisam ser observados, pois esses equipamentos são robustos e não superaquecem.
Provas
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Com relação à comutação por circuitos e pacotes, aos roteamentos estático e dinâmico e à instalação de switches, julgue os itens de 71 a 75.
Pelo fato de a divulgação e alteração das tabelas de roteamento serem de forma dinâmica, o roteamento dinâmico não está sujeito a falhas.
Provas
Caderno Container