Foram encontradas 38.518 questões.
- Modelo OSIModelo OSI: Camada Física
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoCabeamento Estruturado
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoMeio de Transmissão: Par Trançado
- Transmissão de DadosPadrões IEEE 802IEEE 802.3: Ethernet
A montagem de cabos de rede utilizando o padrão de par trançado com conector RJ-45 é essencial para estabelecer conexões físicas em redes locais. Acerca desse tema, marque (V) para as afirmativas verdadeiras e (F) para as falsas.
(__) O padrão T568B define a ordem dos fios dentro do conector RJ-45, sendo amplamente utilizado em redes Ethernet.
(__) A montagem de cabos crossover utiliza os padrões T568A em uma extremidade e T568B na outra, permitindo a conexão direta entre dois dispositivos do mesmo tipo.
(__) A categoria do cabo, como Cat5e ou Cat6, é irrelevante para a transmissão de dados em alta velocidade, pois o desempenho depende exclusivamente do conector utilizado.
(__) A montagem incorreta dos fios no conector RJ-45 pode causar falhas na transmissão de dados e degradação significativa no desempenho da rede.
A sequência está correta em:
Provas
- Protocolos e ServiçosConfiguração de RedeDNS: Domain Name System
- Protocolos e ServiçosInternet e EmailHTTPS: Hyper Text Transfer Protocol Secure
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
- Protocolos e ServiçosTransferência de ArquivosFTP: File Transfer Protocol
Uma empresa está implementando serviços de correio eletrônico, navegação na web e transferência de arquivos em seus servidores. Para garantir o funcionamento adequado dessas aplicações e serviços, é necessário configurar corretamente os protocolos associados. Sobre esse tema, assinale a alternativa correta.
Provas
- Transmissão de DadosCSMA/CD e CSMA/CA
- Transmissão de DadosFDDI: Fiber Distributed Data Interface
- Transmissão de DadosPadrões IEEE 802IEEE 802.3: Ethernet
Os padrões de rede definem as tecnologias utilizadas para transmissão de dados, sendo cada padrão otimizado para diferentes contextos de desempenho e arquitetura. Considerando esses padrões, analise as afirmativas a seguir.
I. O padrão Ethernet suporta velocidades de até 10 Mbps e utiliza o protocolo CSMA/CD para controlar o acesso ao meio compartilhado.
II. O padrão Fast-Ethernet, uma evolução do Ethernet, opera a 100 Mbps e pode ser utilizado tanto em cabos de par trançado quanto em fibra óptica.
III. O padrão FDDI (Fiber Distributed Data Interface) é utilizado principalmente em redes locais e garante baixa latência ao transmitir dados em pacotes de tamanhos fixos, otimizados para tráfego em tempo real.
Está correto o que se afirma em:
Provas
- Topologias de RedeTopologia: Anel
- Topologias de RedeTopologia: Estrela
- Topologias de RedeTopologia: Barramento
As topologias de redes definem a organização física ou lógica dos dispositivos conectados, influenciando a eficiência e a resiliência da comunicação. Assim, analise as afirmativas a seguir.
I. Na topologia estrela, todos os dispositivos são conectados diretamente a um nó central, que gerencia a comunicação entre os dispositivos, reduzindo a probabilidade de falhas na rede.
II. A topologia em anel utiliza um cabo único que conecta todos os dispositivos em sequência, e a comunicação ocorre em um sentido único, sendo inviável implementar redundância.
III. A topologia em barramento utiliza um único cabo compartilhado por todos os dispositivos, e cada nó comunica-se com os demais por meio de sinais que se propagam ao longo de toda a extensão do cabo.
Está correto o que se afirma em:
Provas
Disciplina: TI - Redes de Computadores
Banca: Consulplan
Orgão: Pref. Nova Iguaçu-RJ
- Protocolos e ServiçosAcesso ao MeioVLAN: Virtual LAN
- Protocolos e ServiçosInternet e EmailHTTPS: Hyper Text Transfer Protocol Secure
- Segurança de RedesFirewall
- Segurança de RedesSegurança de Redes Sem Fio
A SEMCONGER utiliza redes de computadores para comunicação interna e acesso aos sistemas de gestão municipal. A adoção de boas práticas de segurança é essencial para proteger os dados sensíveis da administração pública. Sobre o funcionamento das redes e a segurança da informação, assinale a afirmativa correta.
Provas
Esta tecnologia é uma unidade lógica e portátil de software que inclui tudo o que é necessário para executar um aplicativo/sistema ou colocar um ambiente em execução, o que vai incluir o código, as bibliotecas, as dependências e as configurações. A principal vantagem dessa tecnologia é a garantia que o software seja executado consistentemente em ambientes distintos, contemplando o ambiente de desenvolvimento até o ambiente de produção. Esta tecnologia é o(a):
Provas
Sobre protocolos criptográficos, foram feitas as seguintes afirmações:
I. O protocolo SSL/TLS foi criado para proteger senhas bancárias e atua na camada física.
II. O protocolo SSH é utilizado para encapsular e-mails e deixar protegidos localmente.
III. Pode-se usar o protocolo Kerberos para substituir VPNs na situação de ataques DDos.
Sobre as afirmações acima, pode-se afirmar que:
Provas
Sobre a VPN, foram feitas as seguintes afirmações:
I. É a sigla para Virtual Private Network, que em português significa Rede Privada Virtual.
II. A VPN oculta o endereço IP real, fazendo com que suas atividades na internet sejam mais difíceis de rastrear.
III. As VPNs criptografam o tráfego na Internet e disfarçam a identidade online.
Sobre as afirmações acima, pode-se afirmar que:
Provas
- Modelo TCP/IPModelo TCP/IP: Camada de Rede
- Protocolos e ServiçosRedes, Roteamento e TransporteMPLS: Multiprotocol Label Switching
- TCP/IPFundamentos de Roteamento
É uma tecnologia utilizada no âmbito de redes de computadores que permite rotear o tráfego usando rótulos ou label, em vez de endereços IP. Essa tecnologia é uma solução que provê escalabilidade e que independe de protocolo, pode ser usada com qualquer protocolo de rede, como por exemplo, Ethernet ou ATM. Esta tecnologia é o(a)?
Provas
É um protocolo de gerenciamento de redes que é muito utilizado para fazer o monitoramento e gerenciamento de dispositivos conectados a uma rede, como por exemplo, roteadores, switches, servidores, impressoras, sensores IoT e outros dispositivos. Este protocolo atua na camada de aplicação do modelo OSI. Trata do protocolo:
Provas
Caderno Container