Magna Concursos

Foram encontradas 38.519 questões.

3595309 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: SELECON
Orgão: Pref. Sinop-MT
Provas:
Uma empresa de tecnologia da informação pretende montar uma rede WAN utilizando um protocolo que usa circuitos virtuais permanentes, que trabalha nas camadas 1 e 2 do modelo OSI/ISO, transmite os dados dividindo-os em quadros de tamanho variável, descarta quadros com erros e compartilha portas. Esse protocolo WAN é o:
 

Provas

Questão presente nas seguintes provas
3595307 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: SELECON
Orgão: Pref. Sinop-MT
Provas:
Um desenvolvedor de sistemas deseja confeccionar um sistema de correio eletrônico. No momento, ele está especificando a parte que trata de envio de mensagens. Para esse caso, ele deve construir o módulo de envio de mensagens com base no uso do protocolo:
 

Provas

Questão presente nas seguintes provas
3592986 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: CEFET-MG
Orgão: CEFET-MG
Ao configurar uma conexão de rede, na tela de Propriedades do Protocolo IP Versão 4 do Windows 10, é possível definir manualmente o IP do servidor
 

Provas

Questão presente nas seguintes provas
3592981 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: CEFET-MG
Orgão: CEFET-MG

Associe os comandos da primeira coluna com as funções da segunda:

1. ping

2. tracert

3. netstat

4. nslookup

( ) lista as conexões de rede.

( ) realiza consultas ao DNS.

( ) testa a conectividade com outro host.

( ) lista os roteadores no caminho entre dois hosts.

A sequência correta é:

 

Provas

Questão presente nas seguintes provas
3592980 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: CEFET-MG
Orgão: CEFET-MG
Na configuração de um aplicativo cliente de e-mail, podem ser utilizados para o recebimento e envio de mensagens, respectivamente, os protocolos
 

Provas

Questão presente nas seguintes provas
3592976 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: CEFET-MG
Orgão: CEFET-MG
Ao conectar-se a uma rede Wi-Fi no Windows 10, é possível configurá-la como uma rede pública ou privada. Em relação às configurações de segurança e visibilidade para redes públicas e privadas do Windows 10, considere as seguintes afirmações:

I. Redes privadas permitem maior visibilidade do dispositivo na rede para compartilhamento de arquivos e impressoras.
II. Redes públicas são mais seguras por ocultar o dispositivo na rede, tornando-o menos acessível para outros dispositivos.
III. Alterar a configuração de rede para “pública” permite maior compartilhamento e visibilidade na rede.

É correto o que se afirma apenas em:
 

Provas

Questão presente nas seguintes provas
3592974 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: CEFET-MG
Orgão: CEFET-MG
O comando que, utilizado sem parâmetros, exibe os endereços IPv4 e IPv6, a máscara de sub-rede e o gateway padrão para todos os adaptadores de rede no sistema operacional Windows 10 é
 

Provas

Questão presente nas seguintes provas
3592972 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: CEFET-MG
Orgão: CEFET-MG
Considere o endereço de rede IP 192.168.0.0/24 e as seguintes afirmações:
I. A máscara de sub-rede associada é 255.255.240.0. II. Esse endereço pertence à faixa de endereços IP privados. III. Existem 254 endereços de hosts utilizáveis na rede, excluindo os endereços reservados para a rede e broadcast.

Está(ão) correta(s)
 

Provas

Questão presente nas seguintes provas
3592970 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: CEFET-MG
Orgão: CEFET-MG
Sobre os padrões IEEE de redes sem fio, é correto afirmar que o padrão
 

Provas

Questão presente nas seguintes provas
3592926 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: CEFET-MG
Orgão: CEFET-MG
Provas:
Uma instituição está aderindo ao home office e permitirá que seus funcionários trabalhem a partir de suas residências acessando a rede interna da empresa de forma segura, por meio da internet. Para isso, será necessário implementar uma tecnologia que permita a criação de um túnel criptografado, garantindo a proteção dos dados transmitidos entre os dispositivos dos funcionários e a rede corporativa.
A tecnologia que deve ser utilizada é
 

Provas

Questão presente nas seguintes provas