Magna Concursos

Foram encontradas 38.552 questões.

Leia o texto a seguir.
Unshielded Twisted Pair - UTP ou Par Trançado sem Blindagem: é o mais usado atualmente, tanto em redes domésticas quanto em grandes redes industriais, devido ao fácil manuseio e instalação, permitindo taxas de transmissão de até 100 Mbps com a utilização do cabo CAT 5e; é o mais barato para distâncias de até 100 metros. Para distâncias maiores, empregam-se cabos de fibra óptica. Sua estrutura é de quatro pares de fios entrelaçados e revestidos por uma capa de PVC. Pela falta de blindagem, não é recomendado ser instalado esse tipo de cabo próximo a equipamentos que possam gerar campos magnéticos (fios de rede elétrica, motores, inversores de frequência) e também não podem ficar em ambientes com umidade. Shielded Twisted Pair - STP ou Par Trançado Blindado (cabo com blindagem): é semelhante ao UTP. A diferença é que possui uma blindagem feita com a malha metálica em cada par. É recomendado para ambientes com interferência eletromagnética acentuada. Por causa de sua blindagem especial em cada par, acaba possuindo um custo mais elevado. Caso o ambiente possua umidade, grande interferência eletromagnética, distâncias acima de 100 metros ou exposição direta ao sol, ainda é aconselhável o uso de cabos de fibra óptica. Screened Twisted Pair – ScTP, também referenciado como FTP (Foil Twisted Pair): os cabos são cobertos pelo mesmo composto do UTP categoria 5 Plenum. Para esse tipo de cabo, no entanto, uma película de metal é enrolada sobre o conjunto de pares trançados, melhorando a resposta ao EMI, embora exija maiores cuidados quanto ao aterramento para garantir eficácia frente às interferências.
Disponível em: < https://pt.wikipedia.org/wiki/Cabo_de_par_tran%C3%A7ado>. Acesso em: mar. 2024. [Adaptado].

Com base na referência o cabo UTP deve ser terminado em que tipo de conector?
 

Provas

Questão presente nas seguintes provas
Leia o texto a seguir.
Os maiores problemas dessa topologia são relativos à sua pouca tolerância a falhas. Qualquer que seja o controle de acesso empregado, ele pode ser perdido por problemas de falha e pode ser difícil determinar com certeza se esse controle foi perdido ou decidir qual nó deve recriá-lo. Erros de transmissão e processamento podem fazer com que uma mensagem continue eternamente a circular. A utilização de uma estação monitora contorna esses problemas. Outras funções dessa estação seriam: iniciar, enviar pacotes de teste e diagnóstico e outras tarefas de manutenção. A estação monitora pode ser dedicada ou uma máquina qualquer que assuma em determinado tempo essas funções. Elaborado pelo(a) autor(a).

O trecho de texto acima se refere a qual topologia?
 

Provas

Questão presente nas seguintes provas
O modelo TCP/IP, ao contrário do modelo OSI, não surgiu através de uma comissão normatizadora, e sim de pesquisas que levaram à pilha de protocolo TCP/IP. Com um pouco de trabalho, o modelo ISO pode ser desenvolvido para descrever o esquema de divisão em camadas TCP/IP, mas os pressupostos básicos são bastante diferentes para garantir a diferenciação entre as duas. Em tese, o TCP/IP é organizado em quatro camadas conceituais construídas em uma quinta camada de hardware. As camadas da arquitetura TCP/IP podem ser definidas por
 

Provas

Questão presente nas seguintes provas

Observe a figura a seguir.

Enunciado 4832311-1

Disponível em: <https://www.mapadaprova.com.br/questoes/2023/tecnologiada-informacao/bpmn-bpel-etc>. Acesso em: mar. 2024. [Adaptado].

Deseja-se modelar a seguinte lógica: Após a atividade “Identificar documentação necessária”, pode-se verificar a necessidade de apenas um, apenas dois ou todos os três documentos, e a atividade “Analisar a validade dos documentos” só é realizada após a execução dos fluxos anteriores. Os elementos I e II devem ser preenchidos, respectivamente, por um gateway do tipo

 

Provas

Questão presente nas seguintes provas
Leia o caso a seguir.

Em um ambiente de redes e sistemas distribuídos, a segurança dos dados é primordial. Uma empresa deverá estruturar sua rede, considerando os protocolos de comunicação e os modelos de arquitetura de redes, com intuito de garantir a integridade e a confidencialidade dos dados transmitidos.
Elaborado pelo(a) autor(a).

Para tanto a empresa mencionada no caso irá
 

Provas

Questão presente nas seguintes provas

Leia o caso a seguir.

Uma empresa está migrando seu banco de dados local para uma solução de computação em nuvem. A principal motivação para essa mudança é melhorar a eficiência de consumo e de consultas, além de garantir a escalabilidade do sistema.

Elaborado pelo(a) autor(a).

Para atender as necessidades mencionadas no caso, pode-se considerar como conduta de ação

 

Provas

Questão presente nas seguintes provas
3846265 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: JVL
Orgão: Pref. Júlio Borges-PI
Provas:
“Atua como um gateway entre você e a internet. É um servidor intermediário que separa os usuários finais dos sites em que eles navegam. Esses servidores oferecem níveis variados de funcionalidade, segurança e privacidade, dependendo do caso de uso, das necessidades ou da política da empresa.” O trecho acima diz respeito a(o):
 

Provas

Questão presente nas seguintes provas
3846261 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: JVL
Orgão: Pref. Júlio Borges-PI
Provas:
Leia o trecho. “__________________________ pode ser considerada uma rede de computadores constituída pela interligação de duas ou mais Intranets. Ela é uma rede utilizada por empresas ou outras instituições, que através da Internet, permite trocar informações com o público externo de maneira controlada e segura.” A lacuna deve ser preenchida por:
 

Provas

Questão presente nas seguintes provas
3846259 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: JVL
Orgão: Pref. Júlio Borges-PI
Provas:
Como é chamada a rede de longa distância, que consegue abranger uma área maior que as demais, como um país ou até mesmo um continente?
 

Provas

Questão presente nas seguintes provas
3846258 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: JVL
Orgão: Pref. Júlio Borges-PI
Provas:
São protocolos utilizados na camada de aplicação do Modelo TCP/IP, EXCETO:
 

Provas

Questão presente nas seguintes provas