Foram encontradas 540 questões.
2997564
Ano: 2023
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
- Modelo OSIModelo OSI: Camada de Rede
- Modelo OSIModelo OSI: Camada de Transporte
- Modelo OSIModelo OSI: Camada de Sessão
O modelo de referência OSI da ISO é estruturado em camadas, geralmente descritas em uma pilha onde as camadas mais próximas da máquina física estão na parte
inferior, e as camadas mais próximas do usuário estão na
parte superior.
Considerando-se essa organização, as camadas imediatamente acima e imediatamente abaixo da camada de Transporte são, respectivamente, as de
Considerando-se essa organização, as camadas imediatamente acima e imediatamente abaixo da camada de Transporte são, respectivamente, as de
Provas
Questão presente nas seguintes provas
2997563
Ano: 2023
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
Em uma rede de computadores, são encontrados, além
dos próprios computadores, vários tipos de equipamentos
que têm como finalidade gerenciar o tráfego dos pacotes.
Ao escolher entre os equipamentos para uma rede TCP/
IP, é importante que se levem em conta vários fatores,
como a colisão entre pacotes e a propagação da transmissão de broadcasts. Considere uma situação em que
seja necessário escolher um equipamento capaz de organizar uma rede local, de forma a garantir que exista uma
segmentação dos domínios de colisão e broadcast para
cada porta do equipamento.
Nesse caso, o equipamento escolhido deverá ser um
Nesse caso, o equipamento escolhido deverá ser um
Provas
Questão presente nas seguintes provas
Em uma rede de computadores que emprega técnicas
avançadas de redundância e roteamento, a topologia de
malha é frequentemente usada.
Considerando-se uma topologia de malha pura, onde cada dispositivo está conectado a todos os outros dispositivos na rede, e uma rede que contém n dispositivos, o número total de conexões necessárias para essa rede é
Considerando-se uma topologia de malha pura, onde cada dispositivo está conectado a todos os outros dispositivos na rede, e uma rede que contém n dispositivos, o número total de conexões necessárias para essa rede é
Provas
Questão presente nas seguintes provas
Um profissional de Informática está avaliando diferentes
soluções de comunicação para permitir que os funcionários acessem a rede corporativa, via internet pública, enquanto estão fora do escritório.
Uma das vantagens de implementar uma VPN nesse contexto é
Uma das vantagens de implementar uma VPN nesse contexto é
Provas
Questão presente nas seguintes provas
Os sistemas de computação contêm diversos barramentos diferentes, que oferecem caminhos entre os componentes em diversos níveis da hierarquia do sistema de
computação. O barramento que conecta os principais
componentes do computador é chamado de barramento
do sistema, e é composto por linhas de dados, por linhas
de endereços e por linhas de controle.
Em um barramento de sistema, as linhas de controle servem para
Em um barramento de sistema, as linhas de controle servem para
Provas
Questão presente nas seguintes provas
Para aumentar a segurança da rede de uma organização
que está conectada à internet, é preciso entender a funcionalidade principal de cada tipo de software de segurança de redes, para permitir a implementação eficaz das
medidas adequadas de segurança. Entre os softwares de
segurança mais importantes está o firewall.
Qual é a principal funcionalidade de um firewall?
Qual é a principal funcionalidade de um firewall?
Provas
Questão presente nas seguintes provas
Um profissional de Informática está investigando um incidente de segurança em uma empresa e identifica a presença de um Rootkit no sistema.
Quais são as características específicas de um Rootkit que o diferenciam de outros tipos de softwares maliciosos?
Quais são as características específicas de um Rootkit que o diferenciam de outros tipos de softwares maliciosos?
Provas
Questão presente nas seguintes provas
Para garantir a segurança de transações bancárias via
internet, são usados diferentes protocolos criptográficos.
Considere um protocolo em que a organização P possui
um par de chaves, sendo uma privada e uma pública, em
que a privada decifra a pública e vice-versa. A chave pública é utilizada por aqueles que desejam enviar mensagens cifradas para essa organização. Apenas a organização P poderá ler o conteúdo dessas mensagens cifradas,
porque só ela dispõe da chave privada que faz par com
sua chave pública.
A situação apresentada caracteriza o uso de criptografia
A situação apresentada caracteriza o uso de criptografia
Provas
Questão presente nas seguintes provas
A porta USB é um dispositivo de entrada e de saída reconhecido por ser rápido e eficiente na transmissão de
dados entre os dispositivos e o sistema operacional de
um computador.
Qual é a forma de transmissão de dados de entrada e saída que caracteriza a porta USB?
Qual é a forma de transmissão de dados de entrada e saída que caracteriza a porta USB?
Provas
Questão presente nas seguintes provas
2997555
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
A norma ABNT NBR ISO/IEC 27002 é uma norma internacional, traduzida no Brasil, a qual fornece diretrizes para a
gestão de segurança da informação.
Segundo essa norma, qual é o propósito da segregação de funções?
Segundo essa norma, qual é o propósito da segregação de funções?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container