Foram encontradas 50 questões.
- Equipamentos de RedeBridge
- Equipamentos de RedeGateway
- Equipamentos de RedeRoteador
- Equipamentos de RedeSwitch
Analise as afirmativas abaixo sobre os elementos de interconexão utilizados em redes de
computadores e assinale a alternativa correta.
I. Todo roteador executa duas funções básicas: determinação de caminhos e encaminhamento de pacotes.
II. Switches não modificam os endereços físicos (MAC) dos quadros em trânsito.
III. Um switch tem como função principal interconectar dispositivos dentro da mesma rede.
IV. Um gateway de rede fornece uma conexão entre redes, podendo conter dispositivos tais como conversores de protocolo, casadores de impedância e conversores de sinal.
V. Bridges são utilizados para conectar redes separadas, criando uma única rede agregada.
I. Todo roteador executa duas funções básicas: determinação de caminhos e encaminhamento de pacotes.
II. Switches não modificam os endereços físicos (MAC) dos quadros em trânsito.
III. Um switch tem como função principal interconectar dispositivos dentro da mesma rede.
IV. Um gateway de rede fornece uma conexão entre redes, podendo conter dispositivos tais como conversores de protocolo, casadores de impedância e conversores de sinal.
V. Bridges são utilizados para conectar redes separadas, criando uma única rede agregada.
Provas
Questão presente nas seguintes provas
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoCabeamento Estruturado
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoMeio de Transmissão: Fibra Óptica
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoMeio de Transmissão: Par Trançado
Considere as afirmativas abaixo sobre cabeamento de redes de comunicação e assinale a
alternativa correta.
I. Cabos par trançado são compostos por pares de fios de cobre e são classificados atualmente em cinco categorias, cada uma com seu próprio padrão, frequência e taxa de transferência de dados.
II. A categoria CAT5e é reconhecida pela Telecommunications Industries Association (TIA) e permite uma largura de banda de até 125 MHz.
III. Para montar um cabo crossover é necessário utilizar em uma das pontas do cabo o padrão T568A e, em outra, o padrão T568B.
IV. Fibras do tipo monomodo possuem perdas superiores às fibras do tipo multimodo.
V. Fusão e emendas mecânicas são tipos de emendas realizadas em cabos de fibra óptica.
I. Cabos par trançado são compostos por pares de fios de cobre e são classificados atualmente em cinco categorias, cada uma com seu próprio padrão, frequência e taxa de transferência de dados.
II. A categoria CAT5e é reconhecida pela Telecommunications Industries Association (TIA) e permite uma largura de banda de até 125 MHz.
III. Para montar um cabo crossover é necessário utilizar em uma das pontas do cabo o padrão T568A e, em outra, o padrão T568B.
IV. Fibras do tipo monomodo possuem perdas superiores às fibras do tipo multimodo.
V. Fusão e emendas mecânicas são tipos de emendas realizadas em cabos de fibra óptica.
Provas
Questão presente nas seguintes provas
Sobre a instalação de programas e periféricos em sistemas Windows e Linux, é correto afirmar
que:
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosAcesso Remoto e TerminalSSH: Secure Shell
- Protocolos e ServiçosAcesso Remoto e TerminalTELNET: Telecommunications Network
- Protocolos e ServiçosTransferência de Arquivos
Com relação ao acesso remoto a computadores, indique se as afirmativas abaixo são verdadeiras
(V) ou falsas (F) e assinale a alternativa com a sequência correta de cima para baixo.
( ) O protocolo Secure Shell (SSH) é comumente utilizado para acesso remoto de terminais do Linux e sua porta padrão de acesso é a 27.
( ) O protocolo Telnet permite acesso à interface gráfica de um sistema operacional remoto.
( ) O Virtual Network Computing (VNC) é um sistema de compartilhamento gráfico de desktop compatível com sistemas Windows e Linux.
( ) O Network File System (NFS) é um protocolo de sistemas de arquivos que opera unicamente em Local Area Networks (LANs).
( ) O Secure Copy Protocol (SCP) é um protocolo de transferência de arquivos baseado no Secure Shell (SSH).
( ) O protocolo Secure Shell (SSH) é comumente utilizado para acesso remoto de terminais do Linux e sua porta padrão de acesso é a 27.
( ) O protocolo Telnet permite acesso à interface gráfica de um sistema operacional remoto.
( ) O Virtual Network Computing (VNC) é um sistema de compartilhamento gráfico de desktop compatível com sistemas Windows e Linux.
( ) O Network File System (NFS) é um protocolo de sistemas de arquivos que opera unicamente em Local Area Networks (LANs).
( ) O Secure Copy Protocol (SCP) é um protocolo de transferência de arquivos baseado no Secure Shell (SSH).
Provas
Questão presente nas seguintes provas
2774350
Ano: 2023
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFSC
Orgão: UFSC
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFSC
Orgão: UFSC
Provas:
Considere as afirmativas sobre organização e arquitetura de computadores e assinale a alternativa
correta.
I. Memórias cache hierárquicas são muito utilizadas em processadores multicore, sendo memórias cache de nível L1 compartilhadas entre todos os núcleos do processador e caches de nível L3 privadas em cada núcleo do processador.
II. A memória RAM é um tipo de memória volátil.
III. Teclado, mouse e memória RAM são dispositivos periféricos.
IV. Os conectores do tipo USB-A são mais compactos do que os conectores do tipo USB-C.
I. Memórias cache hierárquicas são muito utilizadas em processadores multicore, sendo memórias cache de nível L1 compartilhadas entre todos os núcleos do processador e caches de nível L3 privadas em cada núcleo do processador.
II. A memória RAM é um tipo de memória volátil.
III. Teclado, mouse e memória RAM são dispositivos periféricos.
IV. Os conectores do tipo USB-A são mais compactos do que os conectores do tipo USB-C.
Provas
Questão presente nas seguintes provas
- Lei 9.784/1999: Processo AdministrativoDisposições Gerais, Direitos e Deveres (art. 1º ao art. 4º)
- Lei 9.784/1999: Processo AdministrativoCompetência (arts. 11 ao 17)
Sobre a Lei nº 9.784/99, que regula o processo administrativo no âmbito da administração pública
federal, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
Identifique, dentre os itens abaixo, quais correspondem a modalidades de licença vigentes na
legislação (Lei nº 8.112/90 – Regime Jurídico Único dos servidores civis da União, das autarquias
e das fundações públicas federais) e assinale a alternativa correta.
I. Licença para capacitação II. Licença-prêmio por assiduidade III. Licença para atividade política IV. Licença para tratar de interesses particulares V. Licença por motivo de doença em pessoa da família
I. Licença para capacitação II. Licença-prêmio por assiduidade III. Licença para atividade política IV. Licença para tratar de interesses particulares V. Licença por motivo de doença em pessoa da família
Provas
Questão presente nas seguintes provas
A Constituição Federal da República do Brasil estabelece que a administração pública deve
contratar obras, serviços, compras e alienações por procedimento licitatório público. Sobre as
licitações, assinale a afirmativa correta.
Provas
Questão presente nas seguintes provas
Considere as afirmativas a seguir sobre segurança na Internet e assinale a alternativa correta.
I. Além de respeitar a quantidade mínima de caracteres exigidos na criação de uma senha, a utilização de números, símbolos e letras maiúsculas e minúsculas simultaneamente torna a senha mais forte.
II. Verificar o nome do site após clicar em um link em um e-mail é uma forma de evitar cair em ataques do tipo phishing.
III. A abordagem de duplo fator de autenticação previne a descoberta de senhas fáceis.
I. Além de respeitar a quantidade mínima de caracteres exigidos na criação de uma senha, a utilização de números, símbolos e letras maiúsculas e minúsculas simultaneamente torna a senha mais forte.
II. Verificar o nome do site após clicar em um link em um e-mail é uma forma de evitar cair em ataques do tipo phishing.
III. A abordagem de duplo fator de autenticação previne a descoberta de senhas fáceis.
Provas
Questão presente nas seguintes provas
2774345
Ano: 2023
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFSC
Orgão: UFSC
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFSC
Orgão: UFSC
Provas:
Considere as afirmativas a seguir sobre componentes de computadores e assinale a alternativa
correta.
I. A memória RAM é um componente indispensável para o funcionamento do computador. II. Dispositivos de armazenamento, tais como HDs ou SSDs, são componentes dispensáveis para o funcionamento de um computador. III. Processadores são itens indispensáveis para o funcionamento do computador.
I. A memória RAM é um componente indispensável para o funcionamento do computador. II. Dispositivos de armazenamento, tais como HDs ou SSDs, são componentes dispensáveis para o funcionamento de um computador. III. Processadores são itens indispensáveis para o funcionamento do computador.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container