Foram encontradas 38.423 questões.
A crimpagem de cabos de rede, conforme norma EIA/TIA
568, prevê
Provas
Questão presente nas seguintes provas
Um agente da Nittrans precisa baixar um grande arquivo de vídeo
de uma câmera de trânsito para análise. Ele nota que a velocidade
de download está muito abaixo do esperado.
Acerca de transferência de arquivos e conceitos de rede, assinale a afirmativa correta.
Acerca de transferência de arquivos e conceitos de rede, assinale a afirmativa correta.
Provas
Questão presente nas seguintes provas
Diversas tecnologias são empregadas por ferramentas de
segurança de rede, como: criptografia, firewalls, sistemas de
detecção e prevenção de intrusões e antivírus.
Com relação às tecnologias dos sistemas de detecção e prevenção de intrusões, analise os itens a seguir:
I. Sistema de prevenção de intrusão (IPS) tem as mesmas funções de detecção e relatório de ameaças de um Sistema de Detecção de Intrusão (IDS), além de habilidades de bloquear automaticamente ameaças, alertando a equipe de segurança, terminando conexões perigosas, removendo conteúdo malicioso ou acionando outros dispositivos de segurança.
II. Sistema de prevenção de intrusão baseado em rede (NIPS) é instalado em um endpoint específico e serve para monitorar o tráfego de entrada e saída exclusivamente deste dispositivo.
III. Análise de Comportamento de Rede (NBA) normalmente usa métodos de detecção baseados em produção de registros periódicos de arquivos críticos do sistema operacional e realiza comparação destes arquivos ao longo do tempo.
Está correto o que se afirma em
Com relação às tecnologias dos sistemas de detecção e prevenção de intrusões, analise os itens a seguir:
I. Sistema de prevenção de intrusão (IPS) tem as mesmas funções de detecção e relatório de ameaças de um Sistema de Detecção de Intrusão (IDS), além de habilidades de bloquear automaticamente ameaças, alertando a equipe de segurança, terminando conexões perigosas, removendo conteúdo malicioso ou acionando outros dispositivos de segurança.
II. Sistema de prevenção de intrusão baseado em rede (NIPS) é instalado em um endpoint específico e serve para monitorar o tráfego de entrada e saída exclusivamente deste dispositivo.
III. Análise de Comportamento de Rede (NBA) normalmente usa métodos de detecção baseados em produção de registros periódicos de arquivos críticos do sistema operacional e realiza comparação destes arquivos ao longo do tempo.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
Assinale a opção que apresenta o padrão de wi-fi cuja taxa
máxima de dados (teórica) é de 9,6 Gbps e que pode operar
nas bandas de frequência de 2,4 GHz e 5 GHz.
Provas
Questão presente nas seguintes provas
Há um dispositivo que é o responsável pelo controle
dos dados que entram e saem dos dispositivos pelo que
se conhece por portas. Normalmente, o objetivo desse
dispositivo é ajudar a evitar atividades mal-intencionadas e
impedir que qualquer pessoa, dentro ou fora de uma rede
privada, realize atividades não autorizadas na web. A partir
dessa informação, é correto afirmar que esse dispositivo é
denominado
Provas
Questão presente nas seguintes provas
Em uma rede de computadores, cada dispositivo possui
um endereço exclusivo para se comunicar com outros
dispositivos. Esse endereço pode ser de dois tipos
principais: um endereço físico, atribuído pelo fabricante,
e um endereço lógico, que pode ser alterado e é utilizado
para roteamento na Internet.
Com base nessa informação hipotética, assinale a opção que relaciona corretamente esses dois tipos de endereço.
Com base nessa informação hipotética, assinale a opção que relaciona corretamente esses dois tipos de endereço.
Provas
Questão presente nas seguintes provas
3907369
Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: IBAM
Orgão: Câm. Paraíba Sul-RJ
Disciplina: TI - Redes de Computadores
Banca: IBAM
Orgão: Câm. Paraíba Sul-RJ
Provas:
Atualmente, é comum os computadores e
celulares utilizarem as redes de computadores
para acesso à internet e navegação em sites e
redes sociais. Para isso empregam dois serviços
essenciais em rede de TI, configurados nos
roteadores: o primeiro envia informações que os
clientes precisam para se comunicarem com
outras máquinas e serviços, funcionando como um
protocolo de rede, que atribui dinâmica e
automaticamente endereços IP e outras
configurações de rede, como máscara de sub-rede
e gateway padrão a dispositivos clientes. Utiliza
uma arquitetura cliente-servidor, tendo como
principal objetivo automatizar a gestão de
endereços IP para evitar conflitos, erros manuais e
o desperdício de endereços, tornando a
administração de redes mais eficiente. Já o
segundo serviço está diretamente associado ao
nome de domínio, que é a URL que o usuário digita
e que é convertida para um endereço IP em um
servidor, como 192.168.100.25, por exemplo, para
que seja devolvida em uma página
correspondente, garantindo aos servidores,
clientes e serviços serem encontrados por seus
nomes ou endereços URL, como o da Câmara
Muncipal de Paraíba do Sul,
https://www.cmps.rj.gov.br/site/.
Os serviços descritos são conhecidos, respectivamente, pelas siglas:
Os serviços descritos são conhecidos, respectivamente, pelas siglas:
Provas
Questão presente nas seguintes provas
Sobre as VLANs (Virtual Local Area Networks), analise as assertivas abaixo:
I. As VLANs permitem segmentar logicamente a rede, reduzindo o domínio de broadcast.
II. É possível criar múltiplas VLANs em um mesmo switch, isolando o tráfego entre elas.
III. Switches de camada 2 conseguem, sozinhos, rotear pacotes entre VLANs diferentes.
IV. A VLAN 1 é a VLAN padrão em switches Cisco.
Quais estão corretas?
I. As VLANs permitem segmentar logicamente a rede, reduzindo o domínio de broadcast.
II. É possível criar múltiplas VLANs em um mesmo switch, isolando o tráfego entre elas.
III. Switches de camada 2 conseguem, sozinhos, rotear pacotes entre VLANs diferentes.
IV. A VLAN 1 é a VLAN padrão em switches Cisco.
Quais estão corretas?
Provas
Questão presente nas seguintes provas
Em um ambiente corporativo, diversos equipamentos de rede são essenciais para
garantir conectividade e segurança. O _________ e o _________ PoE conectam dispositivos
em uma mesma rede local e podem fornecer energia a equipamentos compatíveis. Já o _________ encaminha pacotes entre diferentes redes e permite acesso à internet. Por fim, o _________ protege a rede contra acessos não autorizados.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Provas
Questão presente nas seguintes provas
Um servidor corporativo ficou indisponível após receber um grande número de
requisições provenientes de um único computador, sobrecarregando os recursos e impedindo que
usuários legítimos acessassem os serviços. Com base nesse cenário, qual tipo de ataque esse servidor
está sofrendo?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container