Foram encontradas 38.430 questões.
Julgue os próximos itens, relativos a conceitos de informática.
Em uma rede local comutada, o uso de hubs garante maior desempenho em comparação a switches, pois permite que todos os dispositivos compartilhem os dados simultaneamente em broadcast.
Provas
Disciplina: TI - Redes de Computadores
Banca: OBJETIVA
Orgão: Pref. Guadalupe-PE
Provas
Assinale a alternativa que apresenta um inconveniente da técnica de balanceamento de carga para aplicações web conhecida como DNS round-robin.
Provas
As redes sem fio (Wi-Fi) oferecem conveniência, mas também apresentam riscos específicos à segurança, especialmente quando não estão devidamente configuradas. Com base nos princípios de segurança em redes sem fio, assinale a alternativa que contém uma prática recomendada para proteger uma rede Wi-Fi doméstica contra invasões.
Provas
Em sistemas de comunicação seguros, o uso combinado de criptografia simétrica, criptografia assimétrica e funções de hash é comum. No protocolo TLS (Transport Layer Security), essas técnicas são utilizadas em diferentes fases da conexão para garantir segurança de ponta a ponta. Com base nesse contexto, assinale a alternativa correta.
Provas
O balanceamento de carga é uma técnica amplamente utilizada em sistemas distribuídos e aplicações web para garantir disponibilidade, desempenho e escalabilidade. Existem diferentes estratégias de balanceamento, como Round Robin, Least Connections e IP Hash. Acerca desse tema, assinale a alternativa correta.
Provas
Disciplina: TI - Redes de Computadores
Banca: FACET Concursos
Orgão: Pref. Bom Jardim-PE
A Prefeitura de Bom Jardim está implementando uma rede de dados para conectar unidades de atendimento na zona rural ao centro administrativo. O objetivo é garantir comunicação segura, estável, de baixa latência e com tolerância à instabilidade de sinal em regiões remotas. Com base em boas práticas de arquitetura de redes e segurança da informação em ambientes públicos, qual das soluções abaixo é mais adequada para esse cenário?
Provas
Disciplina: TI - Redes de Computadores
Banca: COTEC
Orgão: Pref. Paracatu-MG
Analise as afirmativas a seguir:
I- É um protocolo que rege como o dispositivo do destinatário deve se conectar ao servidor no qual sua conta está hospedada, para efetuar a transmissão (download) da mensagem para o dispositivo.
II- É um protocolo que realiza a leitura da estrutura de pastas e dos conteúdos existentes nela, em tempo real, ou seja, há a sincronização entre o programa usado e a conta. Não se faz download do conteúdo da conta para o dispositivo do usuário.
III- É um protocolo responsável pelo envio das mensagens de e-mails usado para garantir que as mensagens cheguem ao destinatário.
Assinale a alternativa que apresenta a sequência CORRETA das siglas de cada um dos protocolos mencionados nas afirmativas:
Provas
O protocolo SSH, utilizado para comunicação segura, é internamente organizado em três protocolos. Um deles é o SSH Connection Protocol, cuja função é
Provas
O modelo de referência TCP/IP organiza os protocolos em camadas funcionais.
Assinale a alternativa que apresenta corretamente dois protocolos associados à respectiva camada funcional.
Provas
Caderno Container